教育行業(yè)A股IPO第一股(股票代碼 003032)

全國咨詢/投訴熱線:400-618-4000

什么是SQL 注入?什么原理?如何防范?

更新時間:2021年04月12日14時54分 來源:傳智教育 瀏覽次數(shù):

所謂SQL注人就是把SQL命令人為地輸人URL、表格域或者其他動態(tài)生成的SQL詢語句的輸入?yún)?shù)中,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。

1618210051221_SQL.png


假設(shè)某個網(wǎng)站通過網(wǎng)頁獲取用戶輸人的數(shù)據(jù),并將其插人數(shù)據(jù)庫。正常情況下的URL地址如下。

http://localhost/id=222

此時,用戶輸人的id數(shù)據(jù)222會被插人數(shù)據(jù)庫執(zhí)行下列SQL語句:

select * from users where id =222

但是,如果我們不對用戶輸人數(shù)據(jù)進(jìn)行過濾處理,那么可能發(fā)生SQL注人。例如,用戶可能輸入下列URL。

http:/ /localhost/id=''or 1=1

此時用戶輸人的數(shù)據(jù)插人到數(shù)據(jù)庫后執(zhí)行的SQL語句如下:

select * from users where id =222

通過比較兩個SQL語句,發(fā)現(xiàn)這兩條SQL查詢語句意義完全不同,正常情況下,SQL語句可以查詢出指定id的用戶信息,但是SQL注人后查詢的結(jié)果是所有用戶信息。

SQL注人是風(fēng)險非常高的安全漏洞,我們可以在應(yīng)用程序中對用戶輸人的數(shù)據(jù)進(jìn)行合法性檢測,包括用戶輸入數(shù)據(jù)的類型和長度,同時,對SQL語句中的特殊字符(如單引號、雙引號、分號等)進(jìn)行過濾處理。

值得一提的是,由于SQL注入攻擊的Web應(yīng)用程序處于應(yīng)用層,因此大多防火墻不會講行攔截。

除了完善應(yīng)用代碼外,還可以在數(shù)據(jù)庫服務(wù)器端進(jìn)行防御,對數(shù)據(jù)庫服務(wù)器進(jìn)行權(quán)限設(shè)置,降低Web程序連接數(shù)據(jù)庫的權(quán)限,撤銷不必要的公共許可,使用強(qiáng)大的加密技術(shù)保護(hù)敏感數(shù)據(jù),并對被讀取走的敏感數(shù)據(jù)進(jìn)行審查跟蹤等。


原文地址:SQL 注入是什么意思?http://test.itheima.com/areanew/schoolzixun/test/20210412/144808.html



猜你喜歡:

常見的安全測試工具有哪些?

10款移動app安全測試工具推薦

6款自動化應(yīng)用安全測試工具推薦

傳智教育軟件測試工程師培訓(xùn)課程

0 分享到:
和我們在線交談!