SQL 注入

一.什么是SQL注入?
SQL注入是一种将sql代码添加到输入参数中,传递到sql服务器解析并执行的一种攻击手法。

原来:select * from table1 where id = -1;
注入:select * from table1 where id = -1 or 1=1 ;

手动对id后进行赋值。因为where后面的条件永远为真,所以可以查到整张表内容。
所以sql注入指输入参数未经过过滤,然后直接拼接到sql语句当中解析执行,达到意象之外的行为。

二.sql注入产生原因 ?
1、web开发人员无法保证所有的输入都已经过滤
2、攻击者利用发送给sql服务器的输入数据构造可执行的sql代码
3、数据库未做相应的安全配置输入信息:get、post、http头、cookie信息等

三.如何进行SQL注入攻击?
借助逻辑推理查找sql漏洞
1、识别web输入点:get、post、http
2、那些请求会触发异常:对输入点加各种类型字符看异常:get直接改链接、post提交加特殊字符
3、检测服务器中响应的异常:看500状态码和302异常产生跳转,或者差不到404错误

四.如何进行SQL注入攻击?
方式1:利用数字注入方法来达到sql注入

原:select * from table1 where id = -1;
注入:select * from table1 where id = -1 or 1=1 ;

2:字符串攻击 '# 或 '-- (此时,‘# 和 '-- 后面会被当作注释处理。绕过了密码的验证,登录后台系统。)

原来:select * from table1 where name='cici' and password ='123456';  
注入:select * from table1 where name='cici'# and password ='123456';  (参数为cici'#)
注入:select * from table1 where name='cici'--  ' and password ='123456';  (参数为cici'--)

五.预防sql注入
1.检查输入变量的类型和格式:例如get时 ?id=1 验证id是否为数字等等,比如正则表达式
2.对特殊字符进行转义
3.预编译机制(占位符), 调用预处理函数,在填充参数
4.存储过程

六.Mybatis是如何防止SQL注入的?
(1)预编译机制:

  <select id="getNameByUserId" resultType="String">
      SELECT name FROM user where id = #{userId}
  </select>

可以看到输入的参数是String类型的userId,当我们传入userId="34;drop table user;"后,打印的语句是这样的:

select name from user where id = ?

不管输入何种userID,他的sql语句都是这样的。这就得益于mybatis在底层实现时使用预编译语句。数据库在执行该语句时,直接使用预编译的语句,然后用传入的userId替换占位符?就去运行了。不存在先替换占位符?再进行编译的过程,因此SQL注入也就没有了生存的余地了。

那么mybatis是如何做到sql预编译的呢?其实框架底层使用的正是PreparedStatement类。PreparedStaement类不但能够避免SQL注入,因为已经预编译,当N次执行同一条sql语句时,节约了(N-1)次的编译时间,从而能够提高效率。

如果将上面的语句改成:

<select id="getNameByUserId" resultType="String">
        SELECT name FROM user where id = ${userId}
</select>

当我们输入userId="34;drop table user;"后,打印的语句是这样的:

 select name from user where id = 34;drop table user;

此时,mybatis没有使用预编译语句,它会先进行字符串拼接再执行编译,这个过程正是SQL注入生效的过程
因此在编写mybatis的映射语句时,尽量采用“#{xxx}”这样的格式。若不得不使用“${xxx}”这样的参数,要手工地做好过滤工作,来防止sql注入攻击。

  #{}:相当于JDBC中的PreparedStatement
  ${}:是输出变量的值

简单说,#{}是经过预编译的,是安全的;{}是未经过预编译的,仅仅是取变量的值,是非安全的,存在SQL注入。   如果我们order by语句后用了{},那么不做任何处理的时候是存在SQL注入危险的。你说怎么防止,那我只能悲惨的告诉你,你得手动处理过滤一下输入的内容。如判断一下输入的参数的长度是否正常(注入语句一般很长),更精确的过滤则可以查询一下输入的参数是否在预期的参数集合中。

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • SQL注入 概念 危害 原理 实例 防御 基础 - ### SQL语句所用符号不同数据库的sql注入与提权常见S...
    yddchsc君阅读 5,228评论 1 10
  • Web安全简史 在Web1.0时代,人们更多是关注服务器端动态脚本语言的安全问题,比如将一个可执行脚本(俗称Web...
    潘良虎阅读 9,343评论 3 72
  • 1.过滤URL中的一些特殊字符,动态SQL语句使用PrepareStatement.. 2.注入的方式就是在查询条...
    Explorer_Mi阅读 5,104评论 0 0
  • “善恶随人作,祸福自己招”人之初,体本健,小儿鼻涕多,女孩流泪常,这是幼年时免疫力强,排毒功能高的体现。随着年龄的...
    寒风81阅读 1,859评论 0 0
  • 和我过情人节系列01|天蝎座 很多人在情到浓时都会和对方说 “我对你的爱与众不同” 但是我们说实话 其实只有天蝎座...
    学长的秘密花园阅读 4,413评论 0 4

友情链接更多精彩内容