什么是SQL注入?
SQL注入是一种将SQL代码添加到输入参数中传递到SQL服务器解析并执行的一种攻击手法。
案列解析:
select * from cate where id=-1 or 1=1
在Navicat中执行SQL语句发现整张表都会被查询出来,因为SQL中的where条件永远为真;达到了攻击的目的,所以SQL攻击就是输入参数未经过滤,然后直接拼接到SQL语句当中解析执行;
SQL注入是怎么产生的?
- WEB开发人员无法保证所有的输入都已经过滤;
- 攻击者利用发送给SQL服务器的输入数据构造可执行的SQL代码;
- 数据库未做相应的安全配置;
需要对web应用添加特定的账号,而不能使用root和管理员账号,我们添加的账号需要授予一些基本的操作权限,回收一些比较危险的操作权限,比如删除操作,这样在一定程度上防止危险SQL注入的产生。
如何寻找SQL注入漏洞?
- 识别web应用中所有输入点
在web应用中输入主要包含三部分内容:get、post、header; - 了解哪些类型的请求会触发异常
get请求时,可能会人为引入特殊字符构造地址栏数据,导致SQL语句错误,从而引起异常数据库报错;
post请求时,可能会人为引入特殊字符构造地址栏数据,导致SQL语句错误,从而引起异常数据库报错; - 检测服务器响应中的异常
一般数据库SQL语句错误,线上项目会报500服务器内部错误;
如何进行SQL注入攻击?
- 数字注入
select * from cate where id=-1 or 1=1
- 字符串注入
SELECT * FROM user where name='张三'#' AND pwd='e10adc3949ba59abbe56e057f20f883e'
SELECT * FROM user where name='张三'-- ' AND pwd='d41d8cd98f00b204e9800998ecf8427e'
如何预防SQL注入?
- 严格检查输入变量的类型和格式
数字类型的数据直接用intval()强制转整型函数;
字符串类型的数据用正则表达式来匹配
if (!preg_match('/^[a-zA-Z0-9]{3,}$/',$user) || !preg_match('/^\d{3,}$/',$pwd)) {
echo '请输入正确的用户名!';
}
- 过滤和转义特殊字符
addslashes()
网友评论