聊聊 SQL 注入攻击

sql注入是一个很基础的问题,一说大家都好像知道,听说过,如果再细说说,什么sql注入攻击,怎么sql注入攻击,sql注入攻击有什么危害,十有八九都说不清楚,因此,本篇文章就来聊聊这些问题。

什么是 SQL 注入攻击?

官方一点的说法是这样的:

所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域或页面请求的查询参数中,最终达到欺骗服务器执行恶意的SQL命令。

简单来说就是,我们通过表单提交数据(未经过滤的情况下),在后台都会通过与sql语句拼接来获取数据,如果提交的数据中包含恶意的sql代码,那么在执行sql的时候就骗过了数据库,执行了恶意的sql代码,从而达到了一些其他的目的。因此sql注入攻击也是黑客常用的攻击手段之一。

这里举个登陆的例子,简单说明一下,当然sql注入的方式有很多,有兴趣可自行百度。登陆查询时,一般的sql是这样写的:

select * from sys_user where user_name=? and pwd=?

正常情况呢,如果user_name='gx',pwd='密码',执行的sql是select * from user_name='gx' and pwd='xxx' ,这很好,没有任何问题。

但是心术不正的人要搞你一下,传个user_name=‘gx'#’ ,pwd='密码',你会发现用户名错了,密码乱输居然也登陆成功了。

为什么呢,其实sql中有两种注释,一种是: # ,另一种是:-- ,这条查询语句正式利用了这个,导致 SQL 认为后面的语句是注释。从而,不管你输入的密码是否正确,都可以登录。这个也违背了我们编程的初衷。

sql注入有哪些危害

  • 数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。
  • 网页篡改:通过操作数据库对特定网页进行篡改。
  • 网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。
  • 数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。
  • 服务器被远程控制,被安装后门。经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。
  • 破坏硬盘数据,瘫痪全系统

如何防范

防范 SQL 注入攻击,我在网络上搜寻了一些方法,仅供参考建议。

  • 把应用服务器的数据库权限降至最低,尽可能地减少 SQL 注入攻击带来的危害
  • 避免网站打印出SQL错误信息,比如类型错误、字段不匹配等,把代码里的SQL语句暴露出来,以防止攻击者利用这些错误信息进行SQL注入。
  • 对进入数据库的特殊字符('"\尖括号&*;等)进行转义处理,或编码转换。
  • 所有的查询语句建议使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中,即不要直接拼接SQL语句。
  • 在测试阶段,建议使用专门的 SQL 注入检测工具进行检测。网上有很多这方面的开源工具,例如sqlmap、SQLninja等。
  • 善用数据库操作库,有些库包可能已经做好了相关的防护,我们只需阅读其文档,看是否支持相应的功能即可。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

凡夫贩夫

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值