SQL注入以及防止SQL注入的方法

一、SQL注入简介

通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

二、SQL注入攻击的思路

  1. 找到SQL注入的位置
  2. 判断服务器类型和后台数据库类型
  3. 针对不同服务器和数据库的特点进行SQL注入攻击

三、SQL注入实例

一个要求输入用户名和密码的登陆界面
后台程序进行验证的SQL语句如下:

select * from user_table where username=' "$username" ' and password= ' "$password" ';

在登陆界面输入如下用户信息

用户名: 'or 1=1 --
密码:

后台进行验证的SQL语句如下:

select * from user_table where username= '' or 1=1 -- and password='' 

条件后面username=’’ or 1=1,意味着该条件一定会执行成功
后面加两个‘-’,就将后边的内容注释了,这样就骗过了系统获取了合法的身份

四、防SQL注入的方法

  1. 检查用户输入变量的数据类型和格式
    a. 前端使用JS检查是否包含非法字符
    b. 使用正则表达式过滤传入的参数
    c. 使用PHP函数检查变量

  2. 过滤特殊的符号
    对于一些无法固定格式的变量,要进行一些特殊符号的过滤或转义处理。如PHP通常采用addslashes函数,它会在制定的预定义字符前添加反斜杠转义,这些预定义字符包括单引号、双引号、反斜杠和NULL。该方法相对安全,但还是能破解

  3. 绑定变量,使用预编译语句
    MySQL的mysqli驱动提供了预编译语句的支持,不同的程序语言,都分别有使用预编译语句的方法。实际上,绑定变量使用预编译语句是预防SQL注入的最佳方式,使用预编译的SQL语句语义不会发生改变,在SQL语句中,变量用问号?表示,这样也就无法改变SQL语句的结构,即使用户输入 “ 'or 1=1 – ” 这样的数据也只会当作字符串来解释查询,这样就从根本上杜绝了SQL攻击的发生

猜你喜欢

转载自blog.csdn.net/weixin_43206190/article/details/87968280