SQL注入式攻击定义:
SQL注入式攻击,就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
常见的SQL注入式攻击类如下:
- 1、一个登录页面,控制着用户访问权限的应用,它要求用户输入一个账号和密码;
- 2、登录页面输入的内容直接用来构造动态SQL命令,或者直接用作存储过程中的参数;
- 3、攻击者在用户账号和密码输入“”或“1“=”1”之类的内容。这样无论输入什么,条件都为真,永远执行;
- 4、用户输入的内容提交给服务器之后,服务器运行上面的ASP.NET代码构造出查询用户的SQL命令,但由于攻击者输入的内容非常特殊所以最后得到的SQL命令变成:SELECT * from Users WHERE login = ‘’ or ‘1’=‘1’ AND password = ‘’ or ‘1’=‘1’;
- 5、服务器 执行查询或存储的过程中,将用户输入的身份信息和服务器保存的身份信息进行对比;
- 6、由于SQL命令已经被注入式攻击修改,已经不能真正验证用户身份,所以系统会错误的授权给攻击者。
防止SQL注入式攻击的方法:
- 使用PreparedStatement替代Statement;
- 使用Filter过滤器对输入的字符串进行过滤;
- 使用正则表达式过滤传入的参数;
- 在数据库中限制用户权限,drop/create/truncate等权限谨慎grant。
- 使用SQL Server数据库自带的安全参数。