【网络安全渗透测试零基础入门必知必会】之SQL防御(非常详细)零基础入门到精通,收藏这一篇就够了

⭐什么是预处理?

预处理指的是在代码执行前对一些变量或数据进行处理,以提高程序的性能和安全性。在编程中,预处理通常指在程序运行时之前对一些代码进行编译或解析,以减少运行时的开销。

SQL预处理是指在执行SQL语句之前,先将SQL语句中的参数和变量转换为占位符(即 " ?"),然后将该语句发送给数据库。当要执行该语句时,再将具体的参数值替换占位符,再发送给数据库执行。这种方式可以大大降低SQL注入的风险,并且提高SQL执行的效率。

⭐防SQL注入的原理

🍧1、防恶意代码注入的原理
SQL注入是指攻击者通过在Web应用程序中注入恶意SQL代码,从而导致数据库执行恶意的SQL语句。为了防止SQL注入,可以采用以下原理:

1、使用参数化查询或预处理语句。将SQL语句中的参数用占位符表示,然后将实际参数值与占位符绑定。这样可以防止攻击者在参数值中注入恶意的SQL代码。

2、过滤用户输入。对于用户输入的数据进行过滤,去除或转义可能含有SQL注入代码的特殊字符,如单引号、双引号、分号等等。

3、限制权限。给数据库用户授权时,应该根据其需求来分配最小权限,防止攻击者通过注入的SQL语句获取敏感数据。

4、验证用户输入。在Web应用程序中对用户输入进行验证,确保输入的数据类型、长度、格式等符合要求。

5、使用防火墙。使用Web应用程序防火墙(WAF)来监控和拦截恶意SQL注入请求。WAF可以识别恶意的SQL语句,并对其进行阻止或警告。

采用上述措施可以有效地防止SQL注入攻击,保护Web应用程序和数据库的安全。

🍧2、模仿恶意代码注入SQL语句
如果用户输入 “任意值” or “1”=“1” 作为变量的值,在不使用预处理语句的情况下,SQL语句可能会变成类似这样的形式:

SELECT * FROM users WHERE username=‘‘任意值’ or ‘1’=‘1’’ AND password=‘$password’;

由于 OR 运算符的优先级比 AND 运算符低,所以上面的语句相当于:

SELECT * FROM users WHERE (username=‘‘任意值’) OR (‘1’=‘1’ AND password=’$password’);

由于 ‘1’=‘1’ 总是为真,所以这个条件将匹配所有的记录,返回所有的用户记录。这就是SQL注入攻击的一种形式。而使用预处理语句,即使传递了 ‘任意值’ or ‘1’=‘1’ 作为参数值,生成的SQL语句也只是将该字符串作为参数值传给占位符,而不会对SQL代码造成任何影响,因此可以避免SQL注入攻击。

package jdbc;

import java.sql.*;

public class dome2 {
public static void main(String[] args) throws ClassNotFoundException, SQLException {
//1、加载及注册驱动
Class.forName(“com.mysql.cj.jdbc.Driver”);
//2、创建连接字符
String url = “jdbc:mysql://127.0.0.1:3306/1127douyinDB”;
String username = “root”;
String password = “root”;
Connection con = DriverManager.getConnection(url,username,password);
//3、创建连接对象
Statement sta = con.createStatement(); //新增
//4、编写sql语句
//注意注意注意!!!“‘任意值’ or ‘1’=‘1’”这段代码
String sql = “update douyin set income =150000 where liveStreaming = ‘任意值’ or ‘1’=‘1’”;
//5、执行命令
int row = sta.executeUpdate(sql); //增删改都可以用这个
//6、处理结果
if (row >0){
System.out.println(“修改操作成功!”);
}else {
System.out.println(“修改操作失败!”);
}
//7、关闭资源
con.close();
con.close();
}
}

在以上示例中,使用了 ’ 任意值 ’ or ‘1’=‘1’ 的方法恶意注入了SQL语句, 恶意用户输入 ‘任意值’ or ‘1’=‘1’,进行对SQL语句注入 从而影响最终结果。

⭐使用预处理防止SQL被恶意注入
使用预处理语句可以有效地防止SQL注入攻击,具体步骤如下:

1、创建一个预处理语句对象。

2、编写SQL语句,并使用参数占位符代替实际参数。如:SELECT * FROM users WHERE username=? AND password=?;

3、绑定参数值。将实际的参数值与参数占位符绑定,以防止恶意代码的注入。

4、执行预处理语句。执行语句时,数据库会将编译好的SQL语句与参数值组合,形成一条完整的SQL语句,然后执行该语句。

以下是使用预处理语句防止SQL注入的示例代码:

package jdbc;

import java.sql.*;

public class dome3 {
public static void main(String[] args) throws ClassNotFoundException, SQLException {
//1、加载及注册驱动
Class.forName(“com.mysql.cj.jdbc.Driver”);
//2、创建连接字符
String url = “jdbc:mysql://127.0.0.1:3306/1127douyinDB”;
String username = “root”;
String password = “root”;
Connection connection = DriverManager.getConnection(url,username,password);

    //3、定义sql语句
    String sql = "update douyin set income = ? where liveStreaming = ?";
    //输入
    String income = "1000";
    String liveStreaming = "小杨哥";

    //4、创建预处理对象
    PreparedStatement prepar = connection.prepareStatement(sql);
    prepar.setString(1,income);
    prepar.setString(2,liveStreaming);
    //5、执执行预处理对象
    int row = prepar.executeUpdate(); //预处理
    //6、处理结果
    if (row >0){
        System.out.println("修改成功!");
    }else {
        System.out.println("修改失败!");
    }
    //Statement和Connection对象(后开先关)
    prepar.close();
    connection.close();
}

}

在以上示例中,使用了 mysql预处理语句的对象和方法,首先使用 prepare() 方法创建预处理语句对象。在 SQL 语句中使用 ? 代替真实的参数,然后使用方法将实际参数值与参数占位符绑定,最终生成的SQL语句也只是将该字符串作为参数值传给占位符,而不会对SQL代码造成任何影响。

学习资料分享

当然,只给予计划不给予学习资料的行为无异于耍流氓,### 如果你对网络安全入门感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)

👉网安(嘿客)全套学习视频👈

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

👉网安(嘿客红蓝对抗)所有方向的学习路线****👈

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

img

学习资料工具包

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

在这里插入图片描述

面试题资料

独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
在这里插入图片描述

👉嘿客必备开发工具👈

工欲善其事必先利其器。学习客常用的开发软件都在这里了,给大家节省了很多时间。

这份完整版的网络安全(客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】

在这里插入图片描述

如果你对网络安全入门感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

  • 12
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值