共計 3200 個字符,預計需要花費 8 分鐘才能閱讀完成。
這篇文章主要為大家展示了“怎么才能有效防止 SQL 注入”,內容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓丸趣 TV 小編帶領大家一起研究并學習一下“怎么才能有效防止 SQL 注入”這篇文章吧。
sql 注入入門
SQL 注入是一類危害極大的攻擊形式。雖然危害很大,但是防御卻遠遠沒有 XSS 那么困難。
SQL 注入漏洞存在的原因,就是拼接 SQL 參數。也就是將用于輸入的查詢參數,直接拼接在 SQL 語句中,導致了 SQL 注入漏洞。
演示下經典的 SQL 注入
我們看到:select id,no from user where id=2;
如果該語句是通過 sql 字符串拼接得到的,比如:String sql = select id,no from user where id= + id;
其中的 id 是一個用戶輸入的參數,那么,如果用戶輸入的是 2,那么上面看到查到了一條數據,如果用戶輸入的是 2 or 1=1 進行 sql 注入攻擊, 那么看到,上面的語句 (select id,no from user where id=2 or 1=1;) 將 user 表中的所有記錄都查出來了。這就是典型的 sql 注入。
再看一列:
我們看到通過 sql 注入能夠直接將表 sqlinject 刪除掉!可見其危害!
SQL 注入攻擊的總體思路
1、尋找到 SQL 注入的位置
2、判斷服務器類型和后臺數據庫類型
3、針對不通的服務器和數據庫特點進行 SQL 注入攻擊
SQL 注入攻擊實例
比如在一個登錄界面,要求輸入用戶名和密碼:
可以這樣輸入實現免帳號登錄:
用戶名:‘or 1 = 1 –
密 碼:點登陸, 如若沒有做特殊處理, 那么這個非法用戶就很得意的登陸進去了.(當然現在的有些語言的數據庫 API 已經處理了這些問題)
這是為什么呢? 下面我們分析一下:
從理論上說,后臺認證程序中會有如下的 SQL 語句:
String sql = select * from user_table where username= +userName+ and password= +password+
當輸入了上面的用戶名和密碼,上面的 SQL 語句變成:
SELECT * FROM user_table WHERE username= or 1 = 1 -- and password=
分析 SQL 語句:
條件后面 username=”or 1=1 用戶名等于”或 1 =1 那么這個條件一定會成功;
然后后面加兩個 -,這意味著注釋,它將后面的語句注釋,讓他們不起作用,這樣語句永遠都能正確執行,用戶輕易騙過系統,獲取合法身份。
這還是比較溫柔的,如果是執行
SELECT * FROM user_table WHERE username= ;DROP DATABASE (DB Name) -- and password=
…. 其后果可想而知…
應對方法
下面我針對 JSP,說一下應對方法:
1.(簡單又有效的方法)PreparedStatement
采用預編譯語句集,它內置了處理 SQL 注入的能力,只要使用它的 setXXX 方法傳值即可。
使用好處:
(1). 代碼的可讀性和可維護性.
(2).PreparedStatement 盡最大可能提高性能.
(3). 最重要的一點是極大地提高了安全性.
原理:
sql 注入只對 sql 語句的準備 (編譯) 過程有破壞作用
而 PreparedStatement 已經準備好了, 執行階段只是把輸入串作為數據處理,
而不再對 sql 語句進行解析, 準備, 因此也就避免了 sql 注入問題.
2. 使用正則表達式過濾傳入的參數
要引入的包:
import java.util.regex.*;
正則表達式:
private String CHECKSQL = “^(.+)\\sand\\s(.+)|(.+)\\sor(.+)\\s$”;
判斷是否匹配:
Pattern.matches(CHECKSQL,targerStr);
下面是具體的正則表達式:
檢測 SQL meta-characters 的正則表達式:/(\%27)|(\)|(\-\-)|(\%23)|(#)/ix
修正檢測 SQL meta-characters 的正則表達式:/((\%3D)|(=))[^\n]*((\%27)|(\)|(\-\-)|(\%3B)|(:))/i
典型的 SQL 注入攻擊的正則表達式:/\w*((\%27)|(\))((\%6F)|o|(\%4F))((\%72)|r|(\%52))/ix
檢測 SQL 注入,UNION 查詢關鍵字的正則表達式:/((\%27)|(\))union/ix(\%27)|(\)
檢測 MS SQL Server SQL 注入攻擊的正則表達式:/exec(\s|\+)+(s|x)p\w+/ix
等等…..
3. 字符串過濾
比較通用的一個方法:
(|| 之間的參數可以根據自己程序的需要添加)
public static boolean sql_inj(String str){
String inj_str = |and|exec|insert|select|delete|update|
count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,
String inj_stra[] = split(inj_str, |
for (int i=0 ; i inj_stra.length ; i++ ){if (str.indexOf(inj_stra[i]) =0){
return true;
return false;
}
4.jsp 中調用該函數檢查是否包函非法字符
防止 SQL 從 URL 注入:
sql_inj.java 代碼:
package sql_inj;
import java.net.*;
import java.io.*;
import java.sql.*;
import java.text.*;
import java.lang.String;
public class sql_inj{public static boolean sql_inj(String str){
String inj_str = |and|exec|insert|select|delete|update|
count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,
// 這里的東西還可以自己添加
String[] inj_stra=inj_str.split( \\|
for (int i=0 ; i inj_stra.length ; i++ ){if (str.indexOf(inj_stra[i]) =0){
return true;
return false;
}
5.JSP 頁面判斷代碼:
使用 javascript 在客戶端進行不安全字符屏蔽
功能介紹:檢查是否含有”‘”,”\\”,”/”
參數說明:要檢查的字符串
返回值:0:是 1:不是
函數名是
function check(a){
return 1;
fibdn = new Array (”‘” ,”\\”,”/”);
i=fibdn.length;
j=a.length;
for (ii=0; ii
總的說來,防范一般的 SQL 注入只要在代碼規范上下點功夫就可以了。
凡涉及到執行的 SQL 中有變量時,用 JDBC(或者其他數據持久層)提供的如:PreparedStatement 就可以,切記不要用拼接字符串的方法就可以了。
以上是“怎么才能有效防止 SQL 注入”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注丸趣 TV 行業資訊頻道!