sql注入与防止

何为sql注入

@RestController
public class Controller {
    
    @Autowired
    SqlInject sqlInject;
    
    @RequestMapping("/user/{userId}")
    public void courseList(@PathVarable ("userId") String studentId){
        List<Course> orders = sqlInject.deleteById(studentId);
       
    }
}
@Service
public class SqlInject {

    @Autowired
    private JdbcTemplate jdbcTemplate;
    
    public void deleteById(String studentId){
        String sql = "delete from user where student_id = "+ studentId;
        jdbcTemplate.update(sql,new BeanPropertyRowMapper(User.class));
    }
}
  1. 正常情况下删除一个学生只需要传入student_id,便可以查到相关数据。
    如删除id为4的学生: localhost:8080//user/4
    执行的sql
delete user  where student_id = 4
  1. 如果我们想要删除这张表的所有数据,只需要保证上面这个sql的where条件恒真就可以了。
    如: localhost:8080//user/4 or 1=1
    执行的sql
delete user  where student_id = 4 or 1=1;

sql注入可以获取数据配置,除此之外,还可以完成很多操作,更新数据、删库、删表等等。

如何防止sql注入

一. 代码层防止sql注入攻击的最佳方案就是sql预编译

String sql = "delete from user where student_id = ?";

这样我们传进来的参数 4 or 1 = 1就会被当作是一个student_id,所以就不会出现sql注入了。

一条sql语句的执行需要经过语义解析,制定执行计划,执行并返回结果。
而预编译的sql在执行sql的时候则直接进行执行计划,不会在进行语义解析,也就是DB不会在进行编译,而是直接执行编译过的sql。

这种方式能防范SQL注入的原理是在SQL参数未注入之前,提前对SQL语句进行预编译,而其后注入的参数将不会再进行SQL编译。也就是说其后注入进来的参数系统将不会认为它会是一条SQL语句,而默认其是一条一个参数。

二. 确认每种数据的类型,比如是数字,数据库则必须使用int类型来存储

三. 规定数据长度,能在一定程度上防止sql注入

四. 严格限制数据库权限,能最大程度减少sql注入的危害

五. 避免直接响应一些sql异常信息,sql发生异常后,自定义异常进行响应

六. 过滤参数中含有的一些数据库关键词

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值