阿里云服务器:[活动地址]
购买可领取:[阿里云2000元代金券]
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
通过一下的例子更形象的了解SQL注入:
有一个Login画面,在这个Login画面上有两个文本框分别用来输入用户名和密码,当用户点了登录按钮的时候,会对输入的用户名和密码进行验证。验证的SQL语句如下:
select * from student where username='输入的用户名' and password='输入的密码'如果能够检索到数据,说明验证通过,否则验证不通过。
如果用户在用户名文本框中输入 ' or '1' = '1' or '1' = '1,则验证的SQL语句变成:
select * from student where username='' or '1' = '1' or '1' = '1' and password=''
如果用户在密码文本框中输入 1' or '1' = '1,则验证的SQL语句变成:
select * from student where username='' and password='1' or '1'='1'
以上两个SQL语句的where条件永远是成立的,所以验证永远是有效的。
如果在用户名文本框中输入 tom' ; drop table student-- ,则SQL语句变成:
select * from student where username='tom' ; drop table student--' and password=''这样就变成的两条SQL语句,执行完查询操作,接着直接把student表给删除了(双连接符表示注释)
如何防止SQL注入:
永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和双"-"进行转换等。永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接不要把机密信息直接存放,加密或者hash掉密码和敏感的信息应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装采用一些工具或网络平台检测是否存在SQL注入
阿里云服务器:[活动地址]
购买可领取:[阿里云2000元代金券]
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫