有关SQL注入

1.什么是SQL注入

通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而在没有进行授权的情况下得到相应的数据信息。

通常情况下,SQL注入攻击发生在当应用程序使用输入内容来构造动态sql语句以访问数据库时。

2.SQL注入产生什么影响

  • 数据库信息泄漏:数据库中存放的用户的隐私信息泄露;
  • 网页篡改:通过操作数据库对特定网页进行篡改;
  • 最严重的的可能导致整个系统瘫痪。

3.如何实现SQL注入

3.1SQL注入点探测
  • 通过适当的分析应用程序,可以判断什么地方存在SQL注入点。
  • 通常只要带有输入提交的动态网页,并且动态网页访问数据库,就可能存在SQL注入漏洞。如果程序员信息安全意识不强,采用动态构造SQL语句访问数据库,并且对用户的输入未进行有效性验证,则存在SQL注入漏洞的可能性很大。
  • 一般通过页面的报错信息来确定是否存在SQL注入漏洞。
3.2收集后台数据库信息
  • 不同数据库的注入方法、函数都不尽相同,因此在注入之前,我们先要判断一下数据库的类型
  • 判断数据库类型的方法很多,可以输入特殊字符,如单引号,让程序返回错误信息,我们根据错误信息提示进行判断;还可以使用特定函数来判断。
3.3猜解用户名和密码
  • 数据库中的表和字段命名一般都是有规律的。通过构造特殊SQL语句在数据库中依次猜解出表名、字段名、字段数、用户名和密码。
3.4查找Web后台管理入口
  • WEB后台管理通常不对普通用户开放,要找到后台管理的登录网址,可以利用Web目录扫描工具(如AWVS)快速搜索到可能的登录地址,然后逐一尝试,便可以找到后台管理平台的登录网址。
3.5入侵和破坏
  • 使用前面已破译的用户名、密码成功登录后台管理平台后,就可以任意进行破坏,比如上传木马、篡改网页、修改和窃取信息等,还可以进一步入侵Web服务器和数据库服务器。

4.如何避免SQL注入

  • PreparedStatement:
    采用预编译语句集,它内置了处理SQL注入的能力。sql注入只对sql语句的编译过程有破坏作用,而预编译已经准备好,执行阶段只是把输入串作为数据处理,不再对sql语句进行解析

  • 使用正则表达式过滤传入的参数、

  • 字符串过滤、

  • 检查是否包含非法字符、

  • 页面判断代码

5.Mybatis方面

  • #{}:使用的是 PreparedStatement,会有类型转换,比较安全;

  • ${}:使用字符串拼接,可以 SQL 注入

  • order by 语句后不能用 #{},只能用 ${},此时会存在 SQL 注入危险,需要手动处理;

  • like 查询不小心会有漏动


记录学到的sql注入方面的知识!感谢网络上其他博主的参考文献。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值