WEB安全之SQL注入

什么是SQL注入?

SQL注入是一种将SQL代码添加到输入参数中传递到SQL服务器解析并执行的一种攻击手法。
案列解析:

select * from cate where id=-1 or 1=1

在Navicat中执行SQL语句发现整张表都会被查询出来,因为SQL中的where条件永远为真;达到了攻击的目的,所以SQL攻击就是输入参数未经过滤,然后直接拼接到SQL语句当中解析执行;

SQL注入是怎么产生的?

  • WEB开发人员无法保证所有的输入都已经过滤;
  • 攻击者利用发送给SQL服务器的输入数据构造可执行的SQL代码;
  • 数据库未做相应的安全配置;
    需要对web应用添加特定的账号,而不能使用root和管理员账号,我们添加的账号需要授予一些基本的操作权限,回收一些比较危险的操作权限,比如删除操作,这样在一定程度上防止危险SQL注入的产生。

如何寻找SQL注入漏洞?

  • 识别web应用中所有输入点
    在web应用中输入主要包含三部分内容:get、post、header;
  • 了解哪些类型的请求会触发异常
    get请求时,可能会人为引入特殊字符构造地址栏数据,导致SQL语句错误,从而引起异常数据库报错;
    post请求时,可能会人为引入特殊字符构造地址栏数据,导致SQL语句错误,从而引起异常数据库报错;
  • 检测服务器响应中的异常
    一般数据库SQL语句错误,线上项目会报500服务器内部错误;

如何进行SQL注入攻击?

  • 数字注入
select * from cate where id=-1 or 1=1
  • 字符串注入
SELECT * FROM user where name='张三'#' AND pwd='e10adc3949ba59abbe56e057f20f883e'

SELECT * FROM user where name='张三'-- ' AND pwd='d41d8cd98f00b204e9800998ecf8427e'

如何预防SQL注入?

  • 严格检查输入变量的类型和格式
    数字类型的数据直接用intval()强制转整型函数;
    字符串类型的数据用正则表达式来匹配
if (!preg_match('/^[a-zA-Z0-9]{3,}$/',$user) || !preg_match('/^\d{3,}$/',$pwd)) {
    echo '请输入正确的用户名!';
}
  • 过滤和转义特殊字符
addslashes()

你可能感兴趣的:(WEB安全之SQL注入)