什么是sql注入攻击?

本文讲述了SQL注入攻击的概念,强调了未对用户输入数据进行有效处理可能导致的安全风险。提出了防御措施,如参数化查询、最小权限原则、使用ORM框架、输入验证、错误信息加密以及定期修复漏洞等关键点。
摘要由CSDN通过智能技术生成

什么是sql注入攻击?
就是在对用户的输入的数据没有进行很好的处理,从而导致输入变成了sql语句的一部分了,正常来说用户输入的数据只是参数,但是不是的
举个例子吧
比如在登录的时候,用户名是fjg,密码是123456,但是黑客了,不知道密码,但是知道你sql的相关处理的不好,黑客这样操作?
Hacker(黑客)在用户名输入fjg,重点是密码输入:123456 or 1=1, 这样无论密码是否正确,那么hacker都是可以进入系统,因为这样的sql查询变成了 select * from user where username=fjg and password=123456 or 1=1, 1=1作为一个语句而不是参数哦,这样无论密码是什么,那么hacker都可以登录了,随后可能会发生hacker对数据进行删除或者篡改或者数据盗取,这样特别严重,数据是非常值钱的,这个我在之前的博客说明白了
那么该如何应对了?
1.参数化查询
用户输入的数据都作为参数处理,而不是语句
2.用户权限最小化:
对于数据库的用户只拥有最小的权限
3.使用orm框架
比如使用MyBatis或者MybatisPlus,框架会辅助你写出高质量的代码
4.输入验证和过滤:
对于用户输入的数据进行严格的验证和过滤,不合格的数据不进行处理
5.错误信息掩盖:
对于数据库发生的错误信息,必须要放在日志,而不是给用户,这样Hacker看到了有麻烦了,所以具体的错误信息写在日志里面,对日志进行加密
6.定期修复:
定期修复系统或者数据库的漏洞

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值