美文网首页
SQL注入总结

SQL注入总结

作者: AndyMinM | 来源:发表于2018-03-09 10:44 被阅读0次

一、SQL注入

在很多情况下,应用程序在访问数据库时一般采取拼接字符串的形式。变量的值是由用户输入的,在变量合法的情况下,SQL语句的执行肯定没有问题。但是如果攻击者采用一些技巧,就可以达到原本设计的SQL语句不一样的效果。违背了“数据与代码分离原则”,如:

sql="SELECT * FROM TestTable WHERE UserName= ' "+ userName+" ' "

如果攻击者输入一段有语义的语句,userName= admin' ; drop table  TestTable --

执行的SQL语句就成了:SELECT * FROM TestTable WHERE UserName= 'admin'; drop table  TestTable --

So,摊上大事了,你懂的。

二、盲注

构建简单的条件语句,根据返回页面是否变化,来判断SQL语句是否正确得到执行。

首先执行正常语句,SELECT title FROM TestTable WHERE id = 1

之后构建“id = 1 and 1=2”,SQL语句就成了SELECT title FROM TestTable WHERE id = 1 and 1=2。这里and条件永远无法成立。对于应用来说,不会返回结果给用户。会看到页面结果将为空或者一个出错的界面

再构建“id = 1 and 1=1”,如果页面正常返回,说明SQL语句中的and成功执行,那么就存在SQL注入漏洞

三、防范

1.安全的API,比如预编译、存储过程;

2.用白名单来规范化的输入验证方法;

3.对输入的特殊字符进行转义处理。

4.最小权限原则,最小化分配给每个数据库帐户的权限。

四、参数化查询

参数化查询与普通查询的区别在sql语句地书写上,

普通语句查询:“select * from UserInfo where UserId = ” + userId

参数化查询:“select * from UserInfo where UserId = @UserId”;cmd.Parameters.Add();

普通语句插入:string.Format(“insert into UserInfo values({0},{1},{2},{3})”,userId,userName,”getdate()”,gender);

参数化插入:“insert into UserInfo values(@userId,@userName,getdate(),@gender)”;cmd.Parameters.Add()

参数化查询是用@+字段名做标记表示此处要输入东西,然后通过cmd.Parameters.Add()对这些标记赋予具体类型并进行赋值。

使用参数化查询的好处:

1.复用查询计划。占用更少的资源,加快数据库运行速率。

查询仅需解析(或预处理)一次,但可以用相同或不同的参数执行多次。当查询准备好后,数据库将分析/编译/优化执行该查询的计划。对于复杂的查询,此过程要花费较长的时间,如果需要以不同参数多次重复相同的查询,那么该过程将大大降低应用程序的速度。

为此需要将SqlParameter参数加上SqlDbType和Size属性。在参数化查询编写过程中,很多开发会忽略指定查询参数的类型,使得代码在执行过程中不能自动识别参数类型,该字段内容进行全表扫描以确定参数类型并进行转换,导致重新生成执行计划。

2.将数据与代码分离,防止SQL注入。语句是语句,参数是参数,参数的值并不是语句的一部分,数据库只按语句的语义跑。

但,并不是所有的参数化查询都可以防止SQL注入

因为执行计划被复用,所以才防止SQL注入。

首先分析SQL注入的本质,

用户写了一段SQL 用来表示查找密码是a的,用户名是b的所有用户的数量。通过注入SQL,这段SQL现在表示的含义是查找(密码是a的,并且用户名是b的,) 或者1=1 的所有用户的数量。

可以看到SQL的语意发生了改变,为什么发生了改变呢?,因为没有重用以前的执行计划,因为对注入后的SQL语句重新进行了编译,因为重新执行了语法解析。所以要保证SQL语义不变,即我想要表达SQL就是我想表达的意思,不是别的注入后的意思,就应该重用执行计划。

如果不能够重用执行计划,那么就有SQL注入的风险,因为SQL的语意有可能会变化,所表达的查询就可能变化。

所以,使用exec动态执行的SQL,岂不到防止SQL注入的作用。这种动态执行的SQL和拼接没有实质性区别,动态的SQL语句,需要对其进行预编译。

任何拼接SQL的方式都有SQL注入的风险,所以如果没有实质性的区别的话,那么使用exec动态执行SQL是不能防止SQL注入的。

五、存储过程

存储过程中的插入代码:insert into dbo.UserInfo values(@UserId,@UserName,@AddTime,@Gender)

存储过程中的查询代码:select * from dbo.UserInfo where UserId=@UserId

调用存储过程方式:cmd.CommandType = CommandType.StoredProcedure;cmd.Parameters.Add();

参数化查询和存储过程在声明方式和使用方式上大体相同,不同点有:

参数化查询直接用@+参数名作为参数化的标记,存储过程也是这样的,不过存储过程中要先声明一下这个标记的类型,才能使用

参数化查询SqlCommand cmd = new SqlCommand(“Sql语句”, con);

存储过程查询SqlCommand cmd = new SqlCommand(“存储过程名称”, con);

调用存储过程要指明此处使用的是存储过程,cmd.CommandType =CommandType.StoredProcedure;,

默认使用的是CommandType.Text

相关文章

  • sql注入总结(转载)

    sql注入总结(一)--2018自我整理 SQL注入总结 前言: 本文和之后的总结都是进行总结,详细实现过程细节可...

  • SQL注入漏洞案例实践学习记录(2018.7-2018.8)

    一、SQL注入简述 SQL注入漏洞测试的方式总结 SQL注入常用的内置函数整理(以MySql为例) 二、测试环境&...

  • web常见漏洞的成因和修复

    1.SQL注入 漏洞描述:SQL 注入攻击( SQL Injection ),简称注入攻击、SQL 注入,主要用于...

  • SQL注入总结

    一、SQL注入 在很多情况下,应用程序在访问数据库时一般采取拼接字符串的形式。变量的值是由用户输入的,在变量合法的...

  • sql注入总结

    参考文献:https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mi...

  • SQL注入总结

    SQL注入是服务器安全最重要的一块,也是经常出现问题的模块,防止SQL注入也是可行的。示例URL:"http://...

  • SQL注入总结

    分类 SQL注入的攻击方式根据应用程序处理数据库返回内容的不同,可以分为可显注入、报错注入和盲注。 可显注入 攻击...

  • SQL注入总结·

    MySQL数据库初始的数据库有: information_schema,mysql,performance_sch...

  • 笔记:web漏洞

    SQL注入 SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,...

  • 谈谈sql注入之原理和防护(-)

    谈谈sql注入(二)谈谈sql注入(三)谈谈sql注入(四)所谓SQL注入,就是通过把SQL命令插入到Web表单提...

网友评论

      本文标题:SQL注入总结

      本文链接:https://www.haomeiwen.com/subject/uvmefftx.html