如果您通過網頁獲取使用者輸入的資料並將其插入乙個mysql資料庫,那麼就有可能發生sql注入安全的問題。
本博文將為大家介紹如何防止sql注入,並通過指令碼來過濾sql中注入的字元。
所謂sql注入,就是通過把sql命令插入到web表單遞交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令。
我們永遠不要信任使用者的輸入,我們必須認定使用者輸入的資料都是不安全的,我們都需要對使用者輸入的資料進行過濾處理。
以下例項中,輸入的使用者名稱必須為字母、數字及下劃線的組合,且使用者名稱長度為 8 到 20 個字元之間:if (preg_match("/^\w$/", $_get['username'], $matches))
$result = mysql_query("select * from users
where username=$matches[0]");
} else '");
以上的注入語句中,我們沒有對 $name 的變數進行過濾,$name 中插入了我們不需要的sql語句,將刪除 users 表中的所有資料。
在php中的 mysql_query() 是不允許執行多個sql語句的,但是在 sqlite 和 postgresql 是可以同時執行多條sql語句的,所以我們對這些使用者的資料需要進行嚴格的驗證。
防止sql注入,我們需要注意以下幾個要點:1.永遠不要信任使用者的輸入。對使用者的輸入進行校驗,可以通過正規表示式,或限制長度;對單引號和 雙"-"進行轉換等。
2.永遠不要使用動態拼裝sql,可以使用引數化的sql或者直接使用儲存過程進行資料查詢訪問。
3.永遠不要使用管理員許可權的資料庫連線,為每個應用使用單獨的許可權有限的資料庫連線。
4.不要把機密資訊直接存放,加密或者hash掉密碼和敏感的資訊。
5.應用的異常資訊應該給出盡可能少的提示,最好使用自定義的錯誤資訊對原始錯誤資訊進行包裝
6.sql注入的檢測方法一般採取輔助軟體或**平台來檢測,軟體一般採用sql注入檢測工具jsky,**平台就有億思**安全平台檢測工具。mdcsoft scan等。採用mdcsoft-ips可以有效的防禦sql注入,xss攻擊等。
防止sql注入
在指令碼語言,如perl和php你可以對使用者輸入的資料進行轉義從而來防止sql注入。
php的mysql擴充套件提供了mysql_real_escape_string()函式來轉義特殊的輸入字元。if (get_magic_quotes_gpc())
$name = stripslashes($name);
$name = mysql_real_escape_string($name);
mysql_query("select * from users where name=''");
like語句中的注入
like查詢時,如果使用者輸入的值有"_"和"%",則會出現這種情況:使用者本來只是想查詢"abcd_",查詢結果中卻有"abcd_"、"abcde"、"abcdf"等等;使用者要查詢"30%"(注:百分之三十)時也會出現問題。
在php指令碼中我們可以使用addcslashes()函式來處理以上情況,如下例項:$sub = addcslashes(mysql_real_escape_string("%something_"), "%_");
// $sub == \%something\_mysql_query("select * from messages where subject like '%'");
addcslashes() 函式在指定的字元前新增反斜槓。
語法格式:addcslashes(string,characters)引數描述
string必需。規定要檢查的字串。
characters可選。規定受 addcslashes() 影響的字元或字元範圍。
慢注入mysql Mysql注入高效率方法
此方法只適用於mysql 5.0以及5.0以上版本 注入方法和mysql 5 類似 但此方法大大提高了讀取資料庫的速度,此方法並非本人原創,原創出處是國外某牛人 優點在於可以利用information schema庫與group concat的配合 來達到一次性讀取出指定資料庫裡的內容,並且在lim...
SQL注入(三) sql注入 bugku
原理 mysql 在使用 gbk 編碼的時候,會認為兩個字元為乙個漢字,例如 aa 5c 就是乙個 漢字 前乙個 ascii碼大於 128 才能到漢字的範圍 我們在過濾 的時候,往往利用的思 路是將 轉換為 換的函式或者思路會在每一關遇到的時候介紹 因此我們在此想辦法將 前面新增的 除掉,一般有兩種...
SQL注入 報錯注入
乙個帶get引數的 並且不從資料庫返回資料,但存在報錯資訊 檢視字段情況 報錯注入語句格式 and 1 2 union select1,2,3 from select count concat floor rand 0 2 sql語句 a from information schema.tables...