美文网首页
sql注入的防御

sql注入的防御

作者: captain_fu | 来源:发表于2017-03-20 17:14 被阅读0次

    1. 基本上大家都知道采用sql语句预编译和绑定变量,是防御sql注入的最佳方法。但是其中的深层次原因就不见得都理解了。

    String sql="select id, no from user where id=?";

    PreparedStatement ps=conn.prepareStatement(sql);

    ps.setInt(1, id);

    ps.executeQuery();

    如上所示,就是典型的采用 sql语句预编译和绑定变量 。为什么这样就可以防止sql 注入呢?

    其原因就是:采用了PreparedStatement,就会将sql语句:"select id, nofromuserwhere id=?"预先编译好,也就是SQL引擎会预先进行语法分析,产生语法树,生成执行计划,也就是说,后面你输入的参数,无论你输入的是什么,都不会影响该sql语句的 语法结构了,因为语法分析已经完成了,而语法分析主要是分析sql命令,比如 select ,from ,where ,and, or ,order by 等等。所以即使你后面输入了这些sql命令,也不会被当成sql命令来执行了,因为这些sql命令的执行, 必须先的通过语法分析,生成执行计划,既然语法分析已经完成,已经预编译过了,那么后面输入的参数,是绝对不可能作为sql命令来执行的,只会被当做字符串字面值参数。所以sql语句预编译可以防御sql注入。

    2. 但是不是所有场景都能够采用 sql语句预编译,有一些场景必须的采用 字符串拼接的方式,此时,我们严格检查参数的数据类型,还有可以使用一些安全函数,来方式sql注入。

    比如 

    String sql = "select id,no from user where id=" + id;

    在接收到用户输入的参数时,我们就严格检查 id,只能是int型。复杂情况可以使用正则表达式来判断。这样也是可以防止sql注入的。

    安全函数的使用,比如:

    MySQLCodec codec=new MySQLCodec(Mode.STANDARD);

    name=ESAPI.encoder().encodeForSQL(codec, name);

    String sql="select id,no from user where name="+name;

    ESAPI.encoder().encodeForSQL(codec, name)

    该函数会将 name 中包含的一些特殊字符进行编码,这样 sql 引擎就不会将name中的字符串当成sql命令来进行语法分析了。

    注:

    实际项目中,一般我们都是采用各种的框架,比如ibatis, hibernate,mybatis等等。他们一般也默认就是sql预编译的。对于ibatis/mybatis,如果使用的是 #{name}形式的,那么就是sql预编译,使用 ${name} 就不是sql预编译的。

    转载自:http://www.cnblogs.com/digdeep/p/4715245.html

    相关文章

      网友评论

          本文标题:sql注入的防御

          本文链接:https://www.haomeiwen.com/subject/mjrinttx.html