好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > 防御SQL注入的方法總結

防御SQL注入的方法總結

熱門標簽:如何在地圖標注自己店鋪 真人語音電銷機器人 寧波人工外呼系統有效果嗎 地圖標注一個圓圈怎么用 怎樣把地圖標注導入公司地址 400外呼系統合法 洛陽外呼系統平臺 廣州人工電銷機器人費用 電銷機器人被曝光

SQL 注入是一類危害極大的攻擊形式。雖然危害很大,但是防御卻遠遠沒有XSS那么困難。

SQL 注入可以參見:https://en.wikipedia.org/wiki/SQL_injection

SQL 注入漏洞存在的原因,就是拼接 SQL 參數。也就是將用于輸入的查詢參數,直接拼接在 SQL 語句中,導致了SQL 注入漏洞。

1. 演示下經典的SQL注入

我們看到:select id,no from user where id=2;

如果該語句是通過sql字符串拼接得到的,比如: String sql = "select id,no from user where id=" + id;

其中的 id 是一個用戶輸入的參數,那么,如果用戶輸入的是 2, 那么上面看到查到了一條數據,如果用戶輸入的是 2 or 1=1 進行sql注入攻擊,

那么看到,上面的語句(select id,no from user where id=2 or 1=1;)將user表中的所有記錄都查出來了。

這就是典型的sql注入。

再看一列:

我們看到通過 sql 注入能夠直接將表 sqlinject 刪除掉!可見其危害!

2. sql 注入的原因

sql注入的原因,表面上說是因為 拼接字符串,構成sql語句,沒有使用 sql語句預編譯,綁定變量。

但是更深層次的原因是,將用戶輸入的字符串,當成了 “sql語句” 來執行。

比如上面的 String sql = "select id,no from user where id=" + id;

我們希望用戶輸入的 id 的值,僅僅作為一個字符串字面值,傳入數據庫執行,但是當輸入了: 2 or 1=1 時,其中的 or 1=1 并沒有作為 where id= 的字面值,而是作為了 sql語句 來執行的。所以其本質是將用戶的輸入的數據,作為了命令來執行。

3. sql注入的防御

1> 基本上大家都知道 采用sql語句預編譯和綁定變量,是防御sql注入的最佳方法。但是其中的深層次原因就不見得都理解了。

 String sql = "select id, no from user where id=?";
    PreparedStatement ps = conn.prepareStatement(sql);
    ps.setInt(1, id);
    ps.executeQuery();

如上所示,就是典型的采用 sql語句預編譯和綁定變量 。為什么這樣就可以防止sql 注入呢?

其原因就是:采用了PreparedStatement,就會將sql語句:"select id, no from user where id=?" 預先編譯好,也就是SQL引擎會預先進行語法分析,產生語法樹,生成執行計劃,也就是說,后面你輸入的參數,無論你輸入的是什么,都不會影響該sql語句的語法結構了,因為語法分析已經完成了,而語法分析主要是分析sql命令,比如 select ,from ,where ,and, or ,order by 等等。所以即使你后面輸入了這些sql命令,也不會被當成sql命令來執行了,因為這些sql命令的執行, 必須先的通過語法分析,生成執行計劃,既然語法分析已經完成,已經預編譯過了,那么后面輸入的參數,是絕對不可能作為sql命令來執行的,只會被當做字符串字面值參數所以sql語句預編譯可以防御sql注入。

2> 但是不是所有場景都能夠采用 sql語句預編譯,有一些場景必須的采用 字符串拼接的方式,此時,我們嚴格檢查參數的數據類型,還有可以使用一些安全函數,來方式sql注入。

比如 String sql = "select id,no from user where id=" + id;

在接收到用戶輸入的參數時,我們就嚴格檢查 id,只能是int型。復雜情況可以使用正則表達式來判斷。這樣也是可以防止sql注入的。

安全函數的使用,比如:  

 MySQLCodec codec = new MySQLCodec(Mode.STANDARD);
    name = ESAPI.encoder().encodeForSQL(codec, name);
    String sql = "select id,no from user where name=" + name;

ESAPI.encoder().encodeForSQL(codec, name)
該函數會將 name 中包含的一些特殊字符進行編碼,這樣 sql 引擎就不會將name中的字符串當成sql命令來進行語法分析了。

注:

實際項目中,一般我們都是采用各種的框架,比如ibatis, hibernate,mybatis等等。他們一般也默認就是sql預編譯的。對于ibatis/mybatis,如果使用的是 #{name}形式的,那么就是sql預編譯,使用 ${name} 就不是sql預編譯的。

以上就是SQL注入防御方法總結,希望對大家之后的學習有所幫助。

您可能感興趣的文章:
  • 利用SQL注入漏洞登錄后臺的實現方法
  • 有效防止SQL注入的5種方法總結
  • 利用SQL注入漏洞拖庫的方法
  • SQL注入中繞過 單引號 限制繼續注入
  • sql注入之手工注入示例詳解
  • MySQL 及 SQL 注入與防范方法
  • SQL數據庫的高級sql注入的一些知識
  • SQL 注入式攻擊的終極防范
  • 關于SQL注入中文件讀寫的方法總結
  • sql注入教程之類型以及提交注入

標簽:煙臺 咸寧 南昌 北海 石家莊 晉中 東營 珠海

巨人網絡通訊聲明:本文標題《防御SQL注入的方法總結》,本文關鍵詞  防御,SQL,注入,的,方法,總結,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《防御SQL注入的方法總結》相關的同類信息!
  • 本頁收集關于防御SQL注入的方法總結的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 久久99精品久久久久久噜噜丰满| 国色天香桃花朵朵的创始人| 美女扒开腿被男人猛视频| 另类黄色小说| 91在线无码精品秘?入口男同| 老司机av磁力| 趴下撅屁股办公室sp| 撕开麻麻的内裤挺进去| 无码国产AV精品一区二区| 捆绑女警小说| 小x福利视频导航| 国产成人yy免费视频| 特级做a爰片久久毛片A片接吻| 精灵被强行侵犯高H小说| 色综合中文字幕天天在线| 国产手机在线视频| 男同桌含着我的奶到高潮 | 美女裸体?开腿网站| 久久久久久久久久久久精品无码| 女上位扭得我受不了| 欧美又粗又长| 把她日出水了好紧大爽了视频| 小s货C死你叫叫C真爽| 爱瑟瑟精品视频在线播放| japanesehd69xxxxhdrct| 99热久热这里只精品| 亚洲乱亚洲乱妇22p中文| 乱码一乱码二乱码三新区app| 怡红院最新网址| 免费看欧美一级片| 52秒拍福利在线观看| 残虐拘束の女拷问免费观看 | 亚洲AV无码精品856744| 99精品全国免费7观看视频| 黄色直播软件下载| 高清国产真实摄像头| 日本一级婬片A片AAA毛片男男| 肉丝超薄丝袜交一区二区| 我早在公司电梯里要了你| 攻在上受被另一个攻3p| 精品国产免费观看|