SQL注入总结

一、SQL注入

在很多情况下,应用程序在访问数据库时一般采取拼接字符串的形式。变量的值是由用户输入的,在变量合法的情况下,SQL语句的执行肯定没有问题。但是如果攻击者采用一些技巧,就可以达到原本设计的SQL语句不一样的效果。违背了“数据与代码分离原则”,如:

sql="SELECT * FROM TestTable WHERE UserName= ' "+ userName+" ' "

如果攻击者输入一段有语义的语句,userName= admin' ; drop table  TestTable --

执行的SQL语句就成了:SELECT * FROM TestTable WHERE UserName= 'admin'; drop table  TestTable --

So,摊上大事了,你懂的。

二、盲注

构建简单的条件语句,根据返回页面是否变化,来判断SQL语句是否正确得到执行。

首先执行正常语句,SELECT title FROM TestTable WHERE id = 1

之后构建“id = 1 and 1=2”,SQL语句就成了SELECT title FROM TestTable WHERE id = 1 and 1=2。这里and条件永远无法成立。对于应用来说,不会返回结果给用户。会看到页面结果将为空或者一个出错的界面

再构建“id = 1 and 1=1”,如果页面正常返回,说明SQL语句中的and成功执行,那么就存在SQL注入漏洞

三、防范

1.安全的API,比如预编译、存储过程;

2.用白名单来规范化的输入验证方法;

3.对输入的特殊字符进行转义处理。

4.最小权限原则,最小化分配给每个数据库帐户的权限。

四、参数化查询

参数化查询与普通查询的区别在sql语句地书写上,

普通语句查询:“select * from UserInfo where UserId = ” + userId

参数化查询:“select * from UserInfo where UserId = @UserId”;cmd.Parameters.Add();

普通语句插入:string.Format(“insert into UserInfo values({0},{1},{2},{3})”,userId,userName,”getdate()”,gender);

参数化插入:“insert into UserInfo values(@userId,@userName,getdate(),@gender)”;cmd.Parameters.Add()

参数化查询是用@+字段名做标记表示此处要输入东西,然后通过cmd.Parameters.Add()对这些标记赋予具体类型并进行赋值。

使用参数化查询的好处:

1.复用查询计划。占用更少的资源,加快数据库运行速率。

查询仅需解析(或预处理)一次,但可以用相同或不同的参数执行多次。当查询准备好后,数据库将分析/编译/优化执行该查询的计划。对于复杂的查询,此过程要花费较长的时间,如果需要以不同参数多次重复相同的查询,那么该过程将大大降低应用程序的速度。

为此需要将SqlParameter参数加上SqlDbType和Size属性。在参数化查询编写过程中,很多开发会忽略指定查询参数的类型,使得代码在执行过程中不能自动识别参数类型,该字段内容进行全表扫描以确定参数类型并进行转换,导致重新生成执行计划。

2.将数据与代码分离,防止SQL注入。语句是语句,参数是参数,参数的值并不是语句的一部分,数据库只按语句的语义跑。

但,并不是所有的参数化查询都可以防止SQL注入

因为执行计划被复用,所以才防止SQL注入。

首先分析SQL注入的本质,

用户写了一段SQL 用来表示查找密码是a的,用户名是b的所有用户的数量。通过注入SQL,这段SQL现在表示的含义是查找(密码是a的,并且用户名是b的,) 或者1=1 的所有用户的数量。

可以看到SQL的语意发生了改变,为什么发生了改变呢?,因为没有重用以前的执行计划,因为对注入后的SQL语句重新进行了编译,因为重新执行了语法解析。所以要保证SQL语义不变,即我想要表达SQL就是我想表达的意思,不是别的注入后的意思,就应该重用执行计划。

如果不能够重用执行计划,那么就有SQL注入的风险,因为SQL的语意有可能会变化,所表达的查询就可能变化。

所以,使用exec动态执行的SQL,岂不到防止SQL注入的作用。这种动态执行的SQL和拼接没有实质性区别,动态的SQL语句,需要对其进行预编译。

任何拼接SQL的方式都有SQL注入的风险,所以如果没有实质性的区别的话,那么使用exec动态执行SQL是不能防止SQL注入的。

五、存储过程

存储过程中的插入代码:insert into dbo.UserInfo values(@UserId,@UserName,@AddTime,@Gender)

存储过程中的查询代码:select * from dbo.UserInfo where UserId=@UserId

调用存储过程方式:cmd.CommandType = CommandType.StoredProcedure;cmd.Parameters.Add();

参数化查询和存储过程在声明方式和使用方式上大体相同,不同点有:

参数化查询直接用@+参数名作为参数化的标记,存储过程也是这样的,不过存储过程中要先声明一下这个标记的类型,才能使用

参数化查询SqlCommand cmd = new SqlCommand(“Sql语句”, con);

存储过程查询SqlCommand cmd = new SqlCommand(“存储过程名称”, con);

调用存储过程要指明此处使用的是存储过程,cmd.CommandType =CommandType.StoredProcedure;,

默认使用的是CommandType.Text

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 姓名:于川皓 学号:16140210089 转载自:https://baike.baidu.com/item/sq...
    道无涯_cc76阅读 5,982评论 0 2
  • 转 # https://www.cnblogs.com/easypass/archive/2010/12/ 08/...
    吕品㗊阅读 13,307评论 0 44
  • 注入攻击的分类 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传...
    查无此人asdasd阅读 5,660评论 0 5
  • 闺女,昨天下午妈妈给爸爸说姥姥包饺子了,专门给爸爸包的饺子。感动,满满的感动!之外还有遗憾,因为我答应李义轩晚上一...
    一星若月阅读 1,859评论 0 0
  • Use case, 作为UML重要的组成部分和类图,时序图,状态图,活动图等一同经常出现在各类产品设计和开发文档中...
    乌士儿阅读 9,758评论 0 9