所謂sql注入,就是通過把sql命令插入到web表單遞交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令。
我們永遠不要信任使用者的輸入,我們必須認定使用者輸入的資料都是不安全的,我們都需要對使用者輸入的資料進行過濾處理。
1.以下例項中,輸入的使用者名稱必須為字母、數字及下劃線的組合,且使用者名稱長度為 8 到 20 個字元之間:
?
12
3
4
5
6
7
8
9
if
(preg_match(
"/^\w$/"
,
$_get
[
'username'
],
$matches
))
else
讓我們看下在沒有過濾特殊字元時,出現的sql情況:
// 設定$name 中插入了我們不需要的sql語句
$name = "qadir'; delete from users;";
mysql_query("select * from users where name=''");
以上的注入語句中,我們沒有對 $name 的變數進行過濾,$name 中插入了我們不需要的sql語句,將刪除 users 表中的所有資料。
2.在php中的 mysql_query() 是不允許執行多個sql語句的,但是在 sqlite 和 postgresql 是可以同時執行多條sql語句的,所以我們對這些使用者的資料需要進行嚴格的驗證。
防止sql注入,我們需要注意以下幾個要點:
1.永遠不要信任使用者的輸入。對使用者的輸入進行校驗,可以通過正規表示式,或限制長度;對單引號和 雙"-"進行轉換等。
2.永遠不要使用動態拼裝sql,可以使用引數化的sql或者直接使用儲存過程進行資料查詢訪問。
3.永遠不要使用管理員許可權的資料庫連線,為每個應用使用單獨的許可權有限的資料庫連線。
4.不要把機密資訊直接存放,加密或者hash掉密碼和敏感的資訊。
5.應用的異常資訊應該給出盡可能少的提示,最好使用自定義的錯誤資訊對原始錯誤資訊進行包裝
6.sql注入的檢測方法一般採取輔助軟體或**平台來檢測,軟體一般採用sql注入檢測工具jsky,**平台就有億思**安全平台檢測工具。mdcsoft scan等。採用mdcsoft-ips可以有效的防禦sql注入,xss攻擊等。
3.防止sql注入
在指令碼語言,如perl和php你可以對使用者輸入的資料進行轉義從而來防止sql注入。
php的mysql擴充套件提供了mysql_real_escape_string()函式來轉義特殊的輸入字元。
?
1
2
3
4
5
6
if
(get_magic_quotes_gpc())
$name
= mysql_real_escape_string(
$name
);
mysql_query(
"select * from users where name=''"
);
4.like語句中的注入
like查詢時,如果使用者輸入的值有"_"和"%",則會出現這種情況:使用者本來只是想查詢"abcd_",查詢結果中卻有"abcd_"、"abcde"、"abcdf"等等;使用者要查詢"30%"(注:百分之三十)時也會出現問題。
在php指令碼中我們可以使用addcslashes()函式來處理以上情況,如下例項:
?
1
2
3
$sub
=
addcslashes
(mysql_real_escape_string(
"%something_"
),
"%_"
);
// $sub == \%something\_
mysql_query(
"select * from messages where subject like '%'"
);
addcslashes()函式在指定的字元前新增反斜槓。
語法格式:
addcslashes(string,characters)
引數 描述
string 必需。規定要檢查的字串。
characters 可選。規定受 addcslashes() 影響的字元或字元範圍。
ibatis解決sql注入問題
最近看看了sql注入的問題,這篇文章解決了ibatis如何防sql注入攻擊,值得參考,對於ibaits引數引用可以使用 和 兩種寫法,其中 寫法會採用預編譯方式,將轉義交給了資料庫,不會出現注入問題 如果採用 寫法,則相當於拼接字串,會出現注入問題。例如,如果屬性值為 or 1 1 採用 寫法沒有問...
SQL注入解決方法
簡單又有效的方法 preparedstatement 採用預編譯語句集,它內建了處理sql注入的能力,只要使用它的set 方法傳值即可。使用好處 1 的可讀性和可維護性.2 preparedstatement盡最大可能提高效能.3 最重要的一點是極大地提高了安全性.原理 sql注入只對sql語句的準...
pymysql 解決 sql 注入問題
sql 注入是非常常見的一種網路攻擊方式,主要是通過引數來讓 mysql 執行 sql 語句時進行預期之外的操作。例如,下面這段 通過獲取使用者資訊來校驗使用者許可權 import pymysql sql select count as count from user where id str in...