mysql注入式攻击_SQL注入

SQL注入是注入式***中的常见类型,SQL注入式***是未将代码与数据进行严格的隔离开,最后导致在读取用户数据的时候,错误的把数据作为代码的一部分进行执行,从而导致一些安全问题。

SQL注入自诞生以来以其巨大的杀伤力而闻名于世。典型的SQL输入的例子就是当对SQL进行字符串拼接操作的时候,直接使用未加转义的用户输入内容作为变量,比如下面的这种情况:var condition;condition=Request.form("condition");var sql="select * from User where id='"+condition+"'";这样如果用户输入id是没问题,但是如果condition是“;”+delete/update语句的话,会有你意想不到的的结果。

曾经在某个业务中,用户在修改签名时,非常容易输入“#--!#@”这样的内容用来表达心情,然后点击保存后出发数据库更新。由于该业务未危险字符串“#--”进行转义,导致where后边的信息被注释掉,执行语句变成下面这种情况:update user set common="\"# -- ! #" where user_id=10001

该SQL语句的执行会导致全库的common字段被更新,所以,SQL注入的危害是无法想象的,注入的原理也很简单,

如何防范SQL注入呢?

过滤用户输入参数中的特殊字符,从而降低SQL注入的风险

禁止通过字符串拼接SQL的语句,严格使用参数绑定传入的SQL参数

合理使用数据库访问框架的防注入机制

Mybatis提供的#{}绑定参数,从而防止SQL注入。另外,注意谨慎使用${},当${}相当于使用字符串拼接SQL拒绝拼接的SQL语句,使用参数化的语句。

总之,一定要简历对注入式***的风险意识,正确使用参数化绑定SQL变量,这样才能有效地避免SQL注入。实际上,其他诸如也是类似的方法。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值