【无标题】OWASP TOP 10 SQL注入

SQL注入

就是攻击者把SQL命令插入到web表单的输入域或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

SQL注入原理:

攻击者在向应用程序提交输入时,通过构造恶意的SQL语句,最终改变应用开发者定义的SQL查询语句的语法和功能
在这里插入图片描述
SQL注入的本质: SQL使用拼接的方法,可注入恶意SQL语句改变原本执行逻辑

SQL注入的防御

1、检查变量数据类型和格式
1)数据类型进行严格定义,数据长度进行严格规定
2)对输入进行严格的转义和过滤
2、过滤特殊符号
对于无法确定固定格式的变量,一定要进行特殊符号过滤或者转义处理。
3、绑定变量,使用预编译语句(最佳方式)
预编译语句就是将一条可能反复执行的SQL语句中的值用占位符替代,可以视为将SQL语句模块化或者说参数化,一般称这类语句叫Prepared Statements或者 Parameterized Statements

预编译语句的优势:
一次编译、多次运行,省去了解析优化等过程;此外预编译语句能防止sql注入

SQL注入检测方法

寻找SQL注入
SQL注入的步骤
1)识别web应用于数据库交互的可能输入(识别潜在注入点

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值