本文纯属以个人的角度去看待SQL注入,有些地方不足,请各位读者指点批评
什么sql注入,为什么会发生sql注入,sql注入的危害,怎样预防sql注入
什么是sql注入:
sql注入(注入结构化查询语言)
所谓SQL注入,就是通过把SQL命令插入到Web表单中[此处涉及到sql注入的点]提交最终达到欺骗服务器执行恶意的SQL命令。
具体来说,它是利用现有的web应用程序,将(恶意的)SQL命令注入到后台数据库引擎,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句.
为什么会发生sql注入
简单的解释:由于代码处理逻辑不严谨,攻击者可以注入恶意的sql语句,使原本的意思产生歧义,从而造成危害
因为应用程序需要和后端数据库引擎进行交互,例如,在前端接收用户输入的查询语句时,因为其中的代码不严谨,未进行相应的过滤,导致用户的恶意输入引起数据库返回异常,从而导致攻击者可以拼接相应的数据库语句进行sql注入,提取想要的信息.
sql注入的危害:
- 数据库内的信息全部被外界窃取
- 数据内容被篡改
- 登录认证被绕过
- 其他,例如服务器上的文件被读取或修改/服务器上的程序被执行
怎样预防sql注入:
尽管表现的形式和利用的手段的复杂程度各不相同,但是,sql注入仍然是最容易防御的漏洞之一
1:部分有效的防御措施:
过滤危险字符,使用预编译语言(参数化查询)
注意,所有安全都是因为人,有人说可以使用存储过程来完成所有的数据库访问,但是要考虑到使用存储过程对程序性能的要求,同时要考虑到编写的存储过程本身是否存在问题
2参数化查询,使用API对不可信的输入进行安全处理
参数化查询:
a:应用程序指定查询的结构,为用户输入的每一个数据预留占位符
b:应用程序指定每一位占位符的内容
注意:开发人员会忽略二阶注入这一点,所以要规定整个应用程序中都使用参数化查询更安全
3:深层防御
a:降低数据的权限,尽可能使用最低权限的用户
b:删除数据库不常用的大量默认功能
c:及时打补丁
sql注入的几点笔记
sql注入请求方式:
- get
- post
sql注入的类型
- 盲注
- 显注
sql注入的主要点
- 数据提交参数
- cookie
- user-agent
- referer
sql注入的其他攻击方式:
堆叠查询注入攻击
二次注入攻击
cookie注入攻击
宽字节注入攻击
xff注入攻击
base64注入攻击
sql注入的某些绕过方式
大小写绕过技术
双写绕过技术
编码绕过技术
内联注释绕过技术