美文网首页
WEB安全之SQL注入

WEB安全之SQL注入

作者: PHPer_ | 来源:发表于2017-10-10 11:33 被阅读198次

    什么是SQL注入?

    SQL注入是一种将SQL代码添加到输入参数中传递到SQL服务器解析并执行的一种攻击手法。
    案列解析:

    select * from cate where id=-1 or 1=1
    

    在Navicat中执行SQL语句发现整张表都会被查询出来,因为SQL中的where条件永远为真;达到了攻击的目的,所以SQL攻击就是输入参数未经过滤,然后直接拼接到SQL语句当中解析执行;

    SQL注入是怎么产生的?

    • WEB开发人员无法保证所有的输入都已经过滤;
    • 攻击者利用发送给SQL服务器的输入数据构造可执行的SQL代码;
    • 数据库未做相应的安全配置;
      需要对web应用添加特定的账号,而不能使用root和管理员账号,我们添加的账号需要授予一些基本的操作权限,回收一些比较危险的操作权限,比如删除操作,这样在一定程度上防止危险SQL注入的产生。

    如何寻找SQL注入漏洞?

    • 识别web应用中所有输入点
      在web应用中输入主要包含三部分内容:get、post、header;
    • 了解哪些类型的请求会触发异常
      get请求时,可能会人为引入特殊字符构造地址栏数据,导致SQL语句错误,从而引起异常数据库报错;
      post请求时,可能会人为引入特殊字符构造地址栏数据,导致SQL语句错误,从而引起异常数据库报错;
    • 检测服务器响应中的异常
      一般数据库SQL语句错误,线上项目会报500服务器内部错误;

    如何进行SQL注入攻击?

    • 数字注入
    select * from cate where id=-1 or 1=1
    
    • 字符串注入
    SELECT * FROM user where name='张三'#' AND pwd='e10adc3949ba59abbe56e057f20f883e'
    
    SELECT * FROM user where name='张三'-- ' AND pwd='d41d8cd98f00b204e9800998ecf8427e'
    

    如何预防SQL注入?

    • 严格检查输入变量的类型和格式
      数字类型的数据直接用intval()强制转整型函数;
      字符串类型的数据用正则表达式来匹配
    if (!preg_match('/^[a-zA-Z0-9]{3,}$/',$user) || !preg_match('/^\d{3,}$/',$pwd)) {
        echo '请输入正确的用户名!';
    }
    
    • 过滤和转义特殊字符
    addslashes()
    

    相关文章

      网友评论

          本文标题:WEB安全之SQL注入

          本文链接:https://www.haomeiwen.com/subject/hokvyxtx.html