SQL参数化查询为什么能够防止SQL注入

1.SQL注入是什么

将SQL命令插入到表单提交或输入域名或页面请求的查询字符串中,欺骗服务器执行恶意的SQL命令。

-- 正常的查询语句
select * from users where username = 'a';

-- 恶意的查询语句
select * from users where username = 'a' or 1==1;

2.参数化查询是什么

参数化查询是指查询数据库时,在需要填入数据的地方,使用参数来给值。

set @id = 1;
SELECT * from users WHERE id = @id ;

3.SQL语句的执行处理

SQL语句按处理流程看有两类:即时SQL、预处理SQL。

  • 即时SQL 即时SQL从DB接收到最终执行完毕返回,大致的过程如下:
    • 词法和语义解析
    •  优化sql语句,制定执行计划
    • 执行并返回结果

特点:一次编译,单次运行。

  • 预处理SQL 程序中某条sql可能会被反复调用,或者每次执行的时候只有个别的值不同。如果每次按即时SQL的流程来看,效率是比较低的。 这时候可以将SQL中的值用占位符代替,先生成SQL模板,然后再绑定参数,之后重复执行该语句的时候只需要替换参数,而不用再去进行词法和语义分析。可以视为SQL语句模板化或参数化。

特点:一次编译,多次运行,省去了多次解析等过程。(多次运行是指在同一会话中再次执行相同的语句,也就不会被再次解析和编译)

-- 语法
# 定义预处理语句
PREPARE stmt_name FROM preparable_stmt;
# 执行预处理语句
EXECUTE stmt_name [USING @var_name [, @var_name] ...];
# 删除(释放)定义
{DROP | DEALLOCATE} PREPARE stmt_name;

4.预处理SQL 是如何防止SQL注入的

待执行的SQL被编译后存放在缓存池中,DB执行execute的时候,并不会再去编译一次,而是找到SQL模板,将参数传递给它然后执行。所以类似于 or 1==1 的命令会当成参数传递,而不会进行语义解析执行。

-- 预处理编译 SQL ,会占用资源
PREPARE stmt1 from 'SELECT COUNT(*) FROM users WHERE PASSWORD = ? AND user_name = ?';

set @a = 'name1 OR 1 = 1';
set @b = 'pwd1';

EXECUTE stmt1 USING @b,@a;

-- 使用 DEALLOCATE PREPARE 释放资源
DEALLOCATE PREPARE stmt1;
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
参数化查询是一种使用占位符代替实际的用户输入数据的查询方式,它将用户输入数据与查询语句分开处理,从而避免了 SQL 注入攻击。在参数化查询中,占位符的值由应用程序动态生成,而不是从用户输入中获取。这样,即使攻击者在用户输入中注入恶意代码,也无法对查询语句产生影响。 下面是一个使用参数化查询的示例代码: ```python import mysql.connector # 连接数据库 conn = mysql.connector.connect(user='root', password='password', database='test') # 创建游标对象 cursor = conn.cursor() # 定义查询语句 query = "SELECT * FROM users WHERE username = %s AND password = %s" # 定义查询参数 params = ('admin', '123456') # 执行查询 cursor.execute(query, params) # 获取查询结果 result = cursor.fetchall() # 关闭游标和连接 cursor.close() conn.close() # 输出查询结果 print(result) ``` 在上述代码中,`%s` 表示占位符,它会被真实的参数值替换。在执行查询时,我们将查询语句和参数分开处理,通过 `cursor.execute(query, params)` 将参数传递给查询语句。这样,即使攻击者在用户输入中注入恶意代码,也无法对查询语句产生影响。 例如,如果攻击者在用户名输入框中输入以下内容: ``` admin';DROP TABLE users;-- ``` 那么这条语句将被认为是无效的,因为它无法匹配到任何一条记录,也无法破坏数据库的结构。 因此,使用参数化查询可以有效地防止 SQL 注入攻击,它是目前最为常用和有效的御措施之一。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值