激情久久久_欧美视频区_成人av免费_不卡视频一二三区_欧美精品在欧美一区二区少妇_欧美一区二区三区的

服務器之家:專注于服務器技術及軟件下載分享
分類導航

Mysql|Sql Server|Oracle|Redis|MongoDB|PostgreSQL|Sqlite|DB2|mariadb|Access|數據庫技術|

服務器之家 - 數據庫 - 數據庫技術 - SQL注入原理與解決方法代碼示例

SQL注入原理與解決方法代碼示例

2021-11-02 16:11jayxu無捷之徑 數據庫技術

這篇文章主要介紹了SQL注入原理與解決方法代碼示例,小編覺得還是挺不錯的,這里分享給大家,供需要的朋友參考。

一、什么是sql注入?

1、什么是sql注入呢?

        所謂SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令,比如先前的很多影視網站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到SQL注入式攻擊.當應用程序使用輸入內容來構造動態sql語句以訪問數據庫時,會發生sql注入攻擊。如果代碼使用存儲過程,而這些存儲過程作為包含未篩選的用戶輸入的字符串來傳遞,也會發生sql注入。 黑客通過SQL注入攻擊可以拿到網站數據庫的訪問權限,之后他們就可以拿到網站數據庫中所有的數據,惡意的黑客可以通過SQL注入功能篡改數據庫中的數據甚至會把數據庫中的數據毀壞掉。做為網絡開發者的你對這種黑客行為恨之入骨,當然也有必要了解一下SQL注入這種功能方式的原理并學會如何通過代碼來保護自己的網站數據庫

2、sql注入產生原因

     sql注入攻擊是利用是指利用設計上的漏洞,在目標服務器上運行Sql語句以及進行其他方式的攻擊,動態生成Sql語句時沒有對用戶輸入的數據進行驗證是Sql注入攻擊得逞的主要原因。對于java數據庫連接JDBC而言,SQL注入攻擊只對Statement有效,對PreparedStatement是無效的,這是因為PreparedStatement不允許在不同的插入時間改變查詢的邏輯結構。

    如驗證用戶是否存在的SQL語句為:

    用戶名'and pswd='密碼

如果在用戶名字段中輸入: 'or 1=1或是在密碼字段中輸入:'or 1=1

將繞過驗證,但這種手段只對只對Statement有效,對PreparedStatement無效。相對Statement有以下優點:

    1.防注入攻擊
    2.多次運行速度快
    3.防止數據庫緩沖區溢出
    4.代碼的可讀性可維護性好

    這四點使得PreparedStatement成為訪問數據庫的語句對象的首選,缺點是靈活性不夠好,有些場合還是必須使用Statement。

3、sql注入原理

      下面我們來說一下sql注入原理,以使讀者對sql注入攻擊有一個感性的認識,至于其他攻擊,原理是一致的。

     SQL注射能使攻擊者繞過認證機制,完全控制遠程服務器上的數據庫。 SQL是結構化查詢語言的簡稱,它是訪問數據庫的事實標準。目前,大多數Web應用都使用SQL數據庫來存放應用程序的數據。幾乎所有的Web應用在后臺 都使用某種SQL數據庫。跟大多數語言一樣,SQL語法允許數據庫命令和用戶數據混雜在一起的。如果開發人員不細心的話,用戶數據就有可能被解釋成命令, 這樣的話,遠程用戶就不僅能向Web應用輸入數據,而且還可以在數據庫上執行任意命令了。

     SQL注入式攻擊的主要形式有兩種。一是直接將代碼插入到與SQL命令串聯在一起并使得其以執行的用戶輸入變量。上面筆者舉的例子就是采用了這種方法。由于其直接與SQL語句捆綁,故也被稱為直接注入式攻擊法。二是一種間接的攻擊方法,它將惡意代碼注入要在表中存儲或者作為原書據存儲的字符串。在存儲的字符串中會連接到一個動態的SQL命令中,以執行一些惡意的SQL代碼。注入過程的工作方式是提前終止文本字符串,然后追加一個新的命令。如以直接注入式攻擊為例。就是在用戶輸入變量的時候,先用一個分號結束當前的語句。然后再插入一個惡意SQL語句即可。由于插入的命令可能在執行前追加其他字符串,因此攻擊者常常用注釋標記“—”來終止注入的字符串。執行時,系統會認為此后語句位注釋,故后續的文本將被忽略,不背編譯與執行。

4、SQL注入攻擊的簡單示例:

        這里我們舉一個比較常見的例子來簡要說明一下sql注入的原理。假如我們有一個users表,里面有兩個字段username和password。在我們的java代碼中我們初學者都習慣用sql拼接的方式進行用戶驗證。比如:"select id from users where username = '"+username +"' and password = '"  + password +"'" 這里的username和password都是我們存取從web表單獲得的數據。下面我們來看一下一種簡單的注入,如果我們在表單中username的輸入框中輸入' or 1=1-- ,password的表單中隨便輸入一些東西,假如這里輸入123.此時我們所要執行的sql語句就變成了select id from users where username = '' or 1=1--  and password = '123',我們來看一下這個sql,因為1=1是true,后面 and password = '123'被注釋掉了。所以這里完全跳過了sql驗證。

二、如何防御sql注入攻擊

1.采用預編譯語句集,它內置了處理SQL注入的能力,只要使用它的setXXX方法傳值即可。

使用好處:

(1).代碼的可讀性和可維護性.
(2).PreparedStatement盡最大可能提高性能.
(3).最重要的一點是極大地提高了安全性.

?
1
2
3
4
5
String sql= "select * from users where username=? and password=?; 
     PreparedStatement preState = conn.prepareStatement(sql); 
     preState.setString(1, userName); 
     preState.setString(2, password); 
     ResultSet rs = preState.executeQuery();

原理:sql注入只對sql語句的準備(編譯)過程有破壞作用,而PreparedStatement已經準備好了,執行階段只是把輸入串作為數據處理,而不再對sql語句進行解析,準備,因此也就避免了sql注入問題.

2.使用正則表達式過濾傳入的參數

正則表達式:
private String CHECKSQL = “^(.+)\\sand\\s(.+)|(.+)\\sor(.+)\\s$”;

判斷是否匹配:
Pattern.matches(CHECKSQL,targerStr);

下面是具體的正則表達式:

檢測SQL meta-characters的正則表達式 :/(\%27)|(\')|(\-\-)|(\%23)|(#)/ix
修正檢測SQL meta-characters的正則表達式 :/((\%3D)|(=))[^\n]*((\%27)|(\')|(\-\-)|(\%3B)|(:))/i
典型的SQL 注入攻擊的正則表達式 :/\w*((\%27)|(\'))((\%6F)|o|(\%4F))((\%72)|r|(\%52))/ix
檢測SQL注入,UNION查詢關鍵字的正則表達式 :/((\%27)|(\'))union/ix(\%27)|(\')
檢測MS SQL Server SQL注入攻擊的正則表達式:/exec(\s|\+)+(s|x)p\w+/ix
等等…..

其實可以簡單的使用replace方法也可以實現上訴功能:

?
1
2
3
4
public static String TransactSQLInjection(String str)
     {
        return str.replaceAll(".*([';]+|(--)+).*", " ");
     }

3.字符串過濾

比較通用的一個方法:(||之間的參數可以根據自己程序的需要添加)

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
public static Boolean sql_inj(String str) 
{
    String inj_str = "'|and|exec|insert|select|delete|update| 
count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";
    String inj_stra[] = split(inj_str,"|");
    for (int i=0 ; i < inj_stra.length ; i++ ) 
    {
        if (str.indexOf(inj_stra[i])>=0
        {
            return true;
        }
    }
    return false;
}

4.jsp中調用該函數檢查是否包函非法字符

防止SQL從URL注入:

sql_inj.java代碼:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
package sql_inj;
import java.net.*;
import java.io.*;
import java.sql.*;
import java.text.*;
import java.lang.String;
public class sql_inj{
    public static Boolean sql_inj(String str) 
    {
        String inj_str = "'|and|exec|insert|select|delete|update| 
count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";
        //這里的東西還可以自己添加 
        String[] inj_stra=inj_str.split("\\|");
        for (int i=0 ; i < inj_stra.length ; i++ ) 
        {
            if (str.indexOf(inj_stra[i])>=0
            {
                return true;
            }
        }
        return false;
    }
}

5.JSP頁面添加客戶端判斷代碼:

使用javascript在客戶端進行不安全字符屏蔽

功能介紹:檢查是否含有”‘”,”\\”,”/”

參數說明:要檢查的字符串

返回值:0:是1:不是

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
function check(a) 
{
    return 1;
    fibdn = new Array (”‘” ,”\\”,”/”);
    i=fibdn.length;
    j=a.length;
    for (ii=0; ii<i; ii++) 
    {
        for (jj=0; jj<j; jj++) 
        {
            temp1=a.charAt(jj);
            temp2=fibdn[ii];
            if (tem';
            p1==temp2) 
            {
                return 0;
            }
        }
    }
    return 1;
}

總結

以上就是本文關于SQL注入原理與解決方法代碼示例的全部內容,希望對大家有所幫助。感興趣的朋友可以繼續參閱:MYSQL updatexml()函數報錯注入解析、幾個比較重要的MySQL變量、ORACLE SQL語句優化技術要點解析等,如有不足之處,歡迎留言指出,小編會及時回復大家并修改。感謝朋友們對本站的支持!

原文鏈接:http://blog.csdn.net/ls5718/article/details/52123140

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 欧美精品在线视频观看 | 成年片黄色日本大片网站视频 | 国产自91精品一区二区 | 农村寡妇偷毛片一级 | 法国性经典xxxhd| 99亚洲精品| 久久久久久久久成人 | 亚洲精品一区中文字幕 | 日本一级淫片1000部 | 久久蜜桃香蕉精品一区二区三区 | xnxx18日本 | 天天操天天操天天操天天操天天操天天操 | 国产精品呻吟 | 久久亚洲成人 | 国产成人高清在线观看 | 国产一区二区精品在线观看 | 国产在线免 | 欧美在线a | 欧美视屏一区二区 | 国产精品久久久久久久久久大牛 | 精品在线视频播放 | 免费一级特黄做受大片 | 日本娇小videos高潮 | 久久精品视频3 | 136福利视频 | 国产91九色在线播放 | 久草高清视频 | 午夜91视频 | 欧美一区欧美二区 | 免费男女乱淫真视频 | 欧美www | 夏目友人帐第七季第一集 | 欧美日韩亚洲国产精品 | 新久草在线视频 | 宅男噜噜噜66国产在线观看 | 国产韩国精品一区二区三区久久 | 成人一级黄色 | 国产电影精品久久 | 久久精品无码一区二区三区 | 护士hd老师fre0性xxx | 久久网站热最新地址4 |