SQL注入以及防止SQL注入的方法

一、SQL注入简介

通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

二、SQL注入攻击的思路

  1. 找到SQL注入的位置
  2. 判断服务器类型和后台数据库类型
  3. 针对不同服务器和数据库的特点进行SQL注入攻击

三、SQL注入实例

一个要求输入用户名和密码的登陆界面
后台程序进行验证的SQL语句如下:

select * from user_table where username=' "$username" ' and password= ' "$password" ';

在登陆界面输入如下用户信息

用户名: 'or 1=1 --
密码:

后台进行验证的SQL语句如下:

select * from user_table where username= '' or 1=1 -- and password='' 

条件后面username=’’ or 1=1,意味着该条件一定会执行成功
后面加两个‘-’,就将后边的内容注释了,这样就骗过了系统获取了合法的身份

四、防SQL注入的方法

  1. 检查用户输入变量的数据类型和格式
    a. 前端使用JS检查是否包含非法字符
    b. 使用正则表达式过滤传入的参数
    c. 使用PHP函数检查变量

  2. 过滤特殊的符号
    对于一些无法固定格式的变量,要进行一些特殊符号的过滤或转义处理。如PHP通常采用addslashes函数,它会在制定的预定义字符前添加反斜杠转义,这些预定义字符包括单引号、双引号、反斜杠和NULL。该方法相对安全,但还是能破解

  3. 绑定变量,使用预编译语句
    MySQL的mysqli驱动提供了预编译语句的支持,不同的程序语言,都分别有使用预编译语句的方法。实际上,绑定变量使用预编译语句是预防SQL注入的最佳方式,使用预编译的SQL语句语义不会发生改变,在SQL语句中,变量用问号?表示,这样也就无法改变SQL语句的结构,即使用户输入 “ 'or 1=1 – ” 这样的数据也只会当作字符串来解释查询,这样就从根本上杜绝了SQL攻击的发生

  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值