mysql 绑定变量 共享池_怎么防止SQL注入

SQL注入举例

定义sql语句(php):

math?formula=sql%3D%22select%20*%20from%20user%20where%20username%3D'username' and password= '$password' ";

然后提交如下URL:

127.0.0.1/injection/user.php?username=angel' or '1=1

或:127.0.0.1/injection/user.php?username=angel' /*

127.0.0.1/injection/user.php?username=angel' #(这两种方式可以把后面的语句注释掉)

就可以不需要密码便能查询或登陆,这便是sql注入的一种方式。

应对措施

(1)PrepareStatement+Bind-Variable

因为MySQL不存在共享池的概念,所以在MySQL上使用绑定变量(Bind-Variable)最大的好处是为了避免SQL注入,增加安全性,以Java为例:

Connection con=getConnection();

String sqlStmt="select * from user where username = ? and password = ?";

PreparedStatement prepStmt =conn.prepareStatement(sqlStmt);

prepStmt.setString(1,"angel ' or 1=1' ");

prepStmt.setString(2,"test");

System.out.println(prepStmt.toString());

//输出:select * from user where username= 'angel' or 1=1' ' and password ='test';

res=prepStmt.executeQuery();

可以看到采用了绑定变量后输入的非法字符会被正常转义而不会作为SQL的条件被解析,避免了SQL注入的风险。

注意:提供该功能的是JDBC驱动,而非MySQL。

(2)自己定义函数来校验

即可以通过对用户提交或可能改变的数据进行分类,然后用正则表达式来对用户提供的输入数据进行检测和验证,特别是空格符号和与其产生相同作用的分割关键字的符号,如“/**/”,同时也要过滤他们的16进制表示"%XX"。

(3)使用应用程序提供的转换函数

如MySQL C API的:mysql_real_escape_string();

MySQL++的: escape和quote修饰符。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值