美文网首页
SQL 注入

SQL 注入

作者: 小螺丝钉cici | 来源:发表于2018-08-09 21:31 被阅读0次

    一.什么是SQL注入?
    SQL注入是一种将sql代码添加到输入参数中,传递到sql服务器解析并执行的一种攻击手法。

    原来:select * from table1 where id = -1;
    注入:select * from table1 where id = -1 or 1=1 ;
    

    手动对id后进行赋值。因为where后面的条件永远为真,所以可以查到整张表内容。
    所以sql注入指输入参数未经过过滤,然后直接拼接到sql语句当中解析执行,达到意象之外的行为。

    二.sql注入产生原因 ?
    1、web开发人员无法保证所有的输入都已经过滤
    2、攻击者利用发送给sql服务器的输入数据构造可执行的sql代码
    3、数据库未做相应的安全配置输入信息:get、post、http头、cookie信息等

    三.如何进行SQL注入攻击?
    借助逻辑推理查找sql漏洞
    1、识别web输入点:get、post、http
    2、那些请求会触发异常:对输入点加各种类型字符看异常:get直接改链接、post提交加特殊字符
    3、检测服务器中响应的异常:看500状态码和302异常产生跳转,或者差不到404错误

    四.如何进行SQL注入攻击?
    方式1:利用数字注入方法来达到sql注入

    原:select * from table1 where id = -1;
    注入:select * from table1 where id = -1 or 1=1 ;
    

    2:字符串攻击 '# 或 '-- (此时,‘# 和 '-- 后面会被当作注释处理。绕过了密码的验证,登录后台系统。)

    原来:select * from table1 where name='cici' and password ='123456';  
    注入:select * from table1 where name='cici'# and password ='123456';  (参数为cici'#)
    注入:select * from table1 where name='cici'--  ' and password ='123456';  (参数为cici'--)
    

    五.预防sql注入
    1.检查输入变量的类型和格式:例如get时 ?id=1 验证id是否为数字等等,比如正则表达式
    2.对特殊字符进行转义
    3.预编译机制(占位符), 调用预处理函数,在填充参数
    4.存储过程

    六.Mybatis是如何防止SQL注入的?
    (1)预编译机制:

      <select id="getNameByUserId" resultType="String">
          SELECT name FROM user where id = #{userId}
      </select>
    

    可以看到输入的参数是String类型的userId,当我们传入userId="34;drop table user;"后,打印的语句是这样的:

    select name from user where id = ?
    

    不管输入何种userID,他的sql语句都是这样的。这就得益于mybatis在底层实现时使用预编译语句。数据库在执行该语句时,直接使用预编译的语句,然后用传入的userId替换占位符?就去运行了。不存在先替换占位符?再进行编译的过程,因此SQL注入也就没有了生存的余地了。

    那么mybatis是如何做到sql预编译的呢?其实框架底层使用的正是PreparedStatement类。PreparedStaement类不但能够避免SQL注入,因为已经预编译,当N次执行同一条sql语句时,节约了(N-1)次的编译时间,从而能够提高效率。

    如果将上面的语句改成:

    <select id="getNameByUserId" resultType="String">
            SELECT name FROM user where id = ${userId}
    </select>
    

    当我们输入userId="34;drop table user;"后,打印的语句是这样的:

     select name from user where id = 34;drop table user;
    

    此时,mybatis没有使用预编译语句,它会先进行字符串拼接再执行编译,这个过程正是SQL注入生效的过程
    因此在编写mybatis的映射语句时,尽量采用“#{xxx}”这样的格式。若不得不使用“${xxx}”这样的参数,要手工地做好过滤工作,来防止sql注入攻击。

      #{}:相当于JDBC中的PreparedStatement
      ${}:是输出变量的值
    

    简单说,#{}是经过预编译的,是安全的;{}是未经过预编译的,仅仅是取变量的值,是非安全的,存在SQL注入。   如果我们order by语句后用了{},那么不做任何处理的时候是存在SQL注入危险的。你说怎么防止,那我只能悲惨的告诉你,你得手动处理过滤一下输入的内容。如判断一下输入的参数的长度是否正常(注入语句一般很长),更精确的过滤则可以查询一下输入的参数是否在预期的参数集合中。

    相关文章

      网友评论

          本文标题:SQL 注入

          本文链接:https://www.haomeiwen.com/subject/qdthbftx.html