zoukankan      html  css  js  c++  java
  • sql注入的原理与防范

    SQL特殊字符转义

            应该说,您即使没有处理 HTML 或 JavaScript 的特殊字符,也不会带来灾难性的后果,但是如果不在动态构造 SQL 语句时对变量中特殊字符进行处理,将可能导致程序漏洞、数据盗取、数据破坏等严重的安全问题。网络中有大量讲解 SQL 注入的文章,感兴趣的读者可以搜索相关的资料深入研究。

          虽然SQL 注入的后果很严重,但是只要对动态构造的 SQL 语句的变量进行特殊字符转义处理,就可以避免这一问题的发生了。来看一个存在安全漏洞的经典例子:

    SELECT COUNT(userId) FROM t_user WHERE userName='"+userName+"' AND password ='"+password+"';   

    以上 SQL 语句根据返回的结果数判断用户提供的登录信息是否正确,如果 userName 变量不经过特殊字符转义处理就直接合并到 SQL 语句中,黑客就可以通过将 userName 设置为 “1' or '1'='1”绕过用户名/密码的检查直接进入系统了。

    php mysql_real_escape_string()

    定义和用法

    mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。

    下列字符受影响:

    • \x00
    • \n
    • \r
    • \
    • '
    • "
    • \x1a

    如果成功,则该函数返回被转义的字符串。如果失败,则返回 false。

    语法:

    mysql_real_escape_string(string,connection);

    例1:

    数据库攻击。本例演示如果我们不对用户名和密码应用 mysql_real_escape_string() 函数会发生什么:

    <?php
    $con = mysql_connect("localhost", "hello", "321");
    if (!$con)
      {
      die('Could not connect: ' . mysql_error());
      }
    
    $sql = "SELECT * FROM users
    WHERE user='{$_POST['user']}'
    AND password='{$_POST['pwd']}'";
    mysql_query($sql);
    
    // 不检查用户名和密码
    // 可以是用户输入的任何内容,比如:
    $_POST['user'] = 'john';
    $_POST['pwd'] = "' OR ''='";
    
    // 一些代码...
    
    mysql_close($con);
    ?>

    那么 SQL 查询会成为这样:

    SELECT * FROM users
    WHERE user='john' AND password='' OR ''=''

    这意味着任何用户无需输入合法的密码即可登陆。

    例2:

    预防数据库攻击的正确做法:

    <?php
    function check_input($value)
    {
    // 去除斜杠
    if (get_magic_quotes_gpc())
      {
      $value = stripslashes($value);
      }
    // 如果不是数字则加引号
    if (!is_numeric($value))
      {
      $value = "'" . mysql_real_escape_string($value) . "'";
      }
    return $value;
    }
    
    $con = mysql_connect("localhost", "hello", "321");
    if (!$con)
      {
      die('Could not connect: ' . mysql_error());
      }
    // 进行安全的 SQL
    $user = check_input($_POST['user']);
    $pwd = check_input($_POST['pwd']);
    $sql = "SELECT * FROM users WHERE
    user=$user AND password=$pwd";
    mysql_query($sql);
    mysql_close($con);
    ?>
    时不我待,不负韶华!立刻行动!不吃学习的苦就会吃生活的苦!
  • 相关阅读:
    JS中的constructor、prototype、__proto__的要点理解
    call、apply、bind的源码模拟
    js中的继承方式
    IPV6
    java8 instant localDateTime
    FileInputFormat 的实现之TextInputFormat
    Git服务器,仓库的hook监控
    Linux 开机启动图形界面,shell界面
    java操作Hbase
    Linux 下安装 storm
  • 原文地址:https://www.cnblogs.com/zrp2013/p/3030116.html
Copyright © 2011-2022 走看看