sql注入的概念
非法用户提交特殊的数据,使得服务器动态脚本构造了对系统有害的sql语句,进而实现了对web系统的攻击,例如数据泄露、非法提权等,这种过程就叫做sql注入。
sql注入的原理
对于验证性的程序,如用户登录,通过构造恒为True的sql语句,实现非法登录。
对于查询性的程序,如文章显示,通过在参数后方添加额外的sql脚本,使一条sql语句变成多条语句,进而实现指定的非法操作,例如添加、删除、修改、查询等。
例如上图,我们需要输入用户名和验证码进行登录。
根据我们输入的用户名和密码来形成一条指令来进行对数据库的操作。
当输入用户名和密码为如上字符串时,执行的命令变为:
如上图,语句恒为True,所以我们可以登录成功。
如上图,正常情况下是查询Id为1003的信息,但是我们在参数后面多添加了一条,使得原本的语句发生改变。
sql注入产生的条件
(1)程序中调用了操作系统的函数
(2)将用户输入作为函数参数
(3)是对用户输入过滤不严
sql注入的特点和危害
特点:
(1)sql注入使用系统的正常服务和正常端口,隐蔽性强
(2)sql注入只需要执行少量步骤,入侵过程时间短
(3)sql注入只需要提交少量的数据即可,操作难度低
(4)软件多种多样,导致sql注入的手段也多种多样,特征不固定。
危害:
(1)可能造成非授权用户访问系统
(2)可能造成重要信息泄露
(3)可执行破坏性操作,甚至控制整个系统,毁坏数据
(4)可以为其他攻击打下基础
sql注入的防护
在前面提到的非法sql语句中我们发现其中都含有特殊字符,所以我们可以对用户的输入进行验证。如下图所示: