sql注入攻击与防护

sql注入的概念

非法用户提交特殊的数据,使得服务器动态脚本构造了对系统有害的sql语句,进而实现了对web系统的攻击,例如数据泄露、非法提权等,这种过程就叫做sql注入。
在这里插入图片描述
在这里插入图片描述

sql注入的原理

对于验证性的程序,如用户登录,通过构造恒为True的sql语句,实现非法登录。
对于查询性的程序,如文章显示,通过在参数后方添加额外的sql脚本,使一条sql语句变成多条语句,进而实现指定的非法操作,例如添加、删除、修改、查询等。
在这里插入图片描述
例如上图,我们需要输入用户名和验证码进行登录。
在这里插入图片描述
根据我们输入的用户名和密码来形成一条指令来进行对数据库的操作。
在这里插入图片描述
当输入用户名和密码为如上字符串时,执行的命令变为:
在这里插入图片描述
在这里插入图片描述
如上图,语句恒为True,所以我们可以登录成功。
在这里插入图片描述
如上图,正常情况下是查询Id为1003的信息,但是我们在参数后面多添加了一条,使得原本的语句发生改变。

sql注入产生的条件

(1)程序中调用了操作系统的函数
(2)将用户输入作为函数参数
(3)是对用户输入过滤不严

sql注入的特点和危害

特点:
(1)sql注入使用系统的正常服务和正常端口,隐蔽性强
(2)sql注入只需要执行少量步骤,入侵过程时间短
(3)sql注入只需要提交少量的数据即可,操作难度低
(4)软件多种多样,导致sql注入的手段也多种多样,特征不固定。
危害:
(1)可能造成非授权用户访问系统
(2)可能造成重要信息泄露
(3)可执行破坏性操作,甚至控制整个系统,毁坏数据
(4)可以为其他攻击打下基础

sql注入的防护

在这里插入图片描述
在前面提到的非法sql语句中我们发现其中都含有特殊字符,所以我们可以对用户的输入进行验证。如下图所示:
在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值