mysql学习教程,从入门到精通,SQL 注入(42)

1、 SQL 注入

SQL 注入是一种严重的安全漏洞,它允许攻击者通过操纵 SQL 查询来访问、修改或删除数据库中的数据。由于 SQL 注入的潜在危害,我不能提供具体的恶意代码示例。然而,我可以向你展示如何防御 SQL 注入,并解释其工作原理,以便你能够识别和防范这种攻击。

1.1、SQL 注入的工作原理

SQL 注入通常发生在应用程序将用户输入直接嵌入到 SQL 查询中,而没有进行适当的验证或转义。攻击者可以通过在输入字段中插入恶意的 SQL 代码,从而改变查询的意图。

例如,假设有一个简单的登录表单,其 SQL 查询可能如下所示:

SELECT * FROM users WHERE username = 'admin' AND password = 'password';

如果应用程序直接将用户输入拼接到这个查询中,而没有进行任何处理,那么攻击者可以通过输入特定的值来操纵查询。例如,攻击者可以在用户名字段中输入 ' OR '1'='1,从而将查询变为:

SELECT * FROM users WHERE username = '' OR '1'='1' AND password = 'password';

由于 '1'='1' 总是为真,这个查询将返回数据库中的所有用户,从而绕过身份验证。

1.2、防御 SQL 注入

  1. 使用预处理语句和参数化查询
    预处理语句允许数据库引擎将 SQL 代码与数据分开处理,从而防止 SQL 注入。在大多数编程语言中,都有支持预处理语句的数据库库。

    例如,在 Python 中使用 sqlite3 库:

    import sqlite3conn = sqlite3.connect('example.db')
    cursor = conn.cursor()username = input("Enter username: ")
    password = input("Enter password: ")cursor.execute("SELECT * FROM users WHERE username = ? AND password = ?", (username, password))
    results = cursor.fetchall()if results:print("Login successful!")
    else:print("Invalid username or password.")conn.close()
    
  2. 使用 ORM(对象关系映射)
    ORM 框架如 SQLAlchemy(Python)、ActiveRecord(Ruby)等,通常会自动处理参数化查询,从而减少 SQL 注入的风险。

  3. 输入验证和清理
    虽然输入验证和清理不能单独防止 SQL 注入,但它们可以作为额外的安全措施。确保所有用户输入都符合预期格式,并拒绝任何可疑输入。

  4. 最小权限原则
    确保数据库用户只拥有执行其任务所需的最低权限。这限制了攻击者即使成功进行 SQL 注入,所能造成的损害。

  5. 使用 Web 应用防火墙(WAF)
    WAF 可以监控和过滤 HTTP 流量,识别并阻止潜在的 SQL 注入攻击。

  6. 定期安全审计和测试
    定期对应用程序进行安全审计和渗透测试,以识别并修复潜在的安全漏洞。

通过遵循这些最佳实践,你可以大大降低 SQL 注入攻击的风险,并保护你的应用程序和数据免受损害。

以下是一些具体的SQL注入攻击案例:

案例一:数字型注入

  • 场景:在浏览器地址栏输入URL,如http://learn.me/sql/article.php?id=1,这是一个GET型接口,发送请求相当于调用查询语句sql = "SELECT * FROM article WHERE id = "
  • 攻击方式:如果在浏览器地址栏输入http://learn.me/sql/article.php?id=-1 OR 1=1,就构成了一个SQL注入攻击。因为id=-1永远为假,而1=1永远为真,整个WHERE子句永远为真,相当于没有加条件,因此查询结果可能返回整张表的内容。

案例二:字符串型注入(用户登录场景)

  • 场景:用户登录界面包括用户名和密码输入框,以及提交按钮。登录时调用接口,如http://learn.me/sql/login.html,后台对POST请求参数中的用户名、密码进行参数校验,即进行SQL查询。

  • 攻击方式

    • 假设正确的用户名和密码为user和pwd123,输入正确的用户名和密码提交,会调用SQL语句SELECT * FROM user WHERE username = ‘user’ AND password = ‘pwd123’
    • 使用SQL注释符号注释掉密码检查的方式,在无需知道密码的情况下登录任意用户。比如提交用户名admin'-- (注意--后面有个空格,单引号闭合admin左边的单引号),密码置空,后台SQL查询语句将会是SELECT * FROM users WHERE username = 'admin'--' AND password = ''。该查询将会返回用户admin的详细信息,从而登录成功。

案例三:获取隐藏数据(购物网站商品分类场景)

  • 场景:一个购物网站展示不同类别的商品,当用户点击礼品分类时,浏览器请求的网址类似于https://www.example.com/products?category=Gifts,该请求会构造SQL查询语句来获取礼品的详细信息,如SELECT * FROM products WHERE category = 'Gifts' AND released = 1。其中,released = 1用来限制没有发布的商品。
  • 攻击方式:攻击者可以构造如下攻击请求https://www.example.com/products?category=Gifts'--,结果SQL查询会变成SELECT * FROM products WHERE category = 'Gifts'--' AND released = 1。这里的双横杠--是注释符号,它之后的内容会被视为注释,从而删除了查询的其余部分,不再包含AND released =1,意味着所有的商品都将被展示出来,包括未发布的。

案例四:公安局户籍中心信息泄露

  • 场景:公安局户籍中心使用的是MySQL数据库,查询某个公民详细信息的SQL语句是Select * from t_Citizen where id='$id' and pwd='$pwd'(假设$id$pwd是分别传递身份证号和查询密码的变量)。
  • 攻击方式:攻击者在前台界面上输入id:1234'#,密码随意输入。只要数据库中存在1234这个id的记录,就能查出该人的身份,而无需提供密码。因为MySQL中,以#开头的内容被视为注释,把输入的数据代入SQL语句得到Select * from t_Citizen where id='1234'#' and pwd='$pwd',实际有效的查询条件就变成了where id='1234'

案例五:绕过验证码下载资源

  • 场景:某网站的下载页面中,输入验证码被提交到数据库里执行的语句是Select product from t_Product where passcode='code'(“code”是接收值的变量)。
  • 攻击方式:攻击者在文本里输入1'or'1'='1,然后点击“下载”,提交的查询就变成了Select product from t_Product where passcode='1'or'1'='1'。原先的一个字符串变成了3个,而且用“或”关系连了起来,形成了一个永远成立的条件,从而绕过验证直接下载资源。

这些案例展示了SQL注入攻击在不同场景下的应用方式和危害。为了防止SQL注入攻击,需要对用户输入的数据进行严格的验证和过滤,使用参数化查询或预编译语句,并为数据库用户分配最小必要的权限。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/56430.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

使用verilog设计实现数字混响效果器及其仿真

以下是一个使用Verilog实现简单数字混响效果器的示例。数字混响效果器通过对输入音频信号进行延迟、衰减和混合等操作来模拟声音在不同空间中的反射效果。 整体架构设计 数字混响效果器主要包括延迟线模块、衰减模块和混音模块。延迟线模块用于存储音频样本并产生延迟效果。衰减…

方波信号发生器(完整SCL源代码)

正弦和余弦信号发生器请参考下面文章链接: 1、博途PLC平台 PLC信号发生器(博途SCL)_博图软件波形发生器怎么用-CSDN博客文章浏览阅读1.1k次。本文介绍了如何使用博途SCL编程实现不同周期和幅值的信号发生器,包括余弦和正弦信号。通过信号发生器,可以用于验证PLC的滤波器效…

Android Framework AMS(06)startActivity分析-3(补充:onPause和onStop相关流程解读)

该系列文章总纲链接:专题总纲目录 Android Framework 总纲 本章关键点总结 & 说明: 说明:本章节主要解读AMS通过startActivity启动Activity的整个流程的补充,更新了startActivity流程分析部分。 一般来说,有Activ…

ZBrush入门使用介绍——17、FiberMesh

大家好,我是阿赵。   继续介绍ZBrush的使用。这次来看看FiberMesh功能。这是一个可以模仿毛发的功能。 一、 使用FiberMesh的预览功能 先准备一个模型,并生成多边形网格 然后按着Ctrl,在模型的表面画一个遮罩。 找到FiberMesh功能&#…

React JSX 使用条件语句渲染UI的两种写法

只针对函数组件 1. 第一种写法&#xff1a; function App({ id }) {return id1? <h1>hello</h1> : <h1>world</h1>; } 或者&#xff1a; function App({ id }) {return (<h1>{id1 && "hello" || id2 && "wo…

JSP 的 response 和 session 内置对象

文章目录 前言一、response 内置对象 1.重定向网页2.处理 HTTP 文件头3.设置输出缓存二、session 内置对象 1.创建及获取客户会话2.会话中移动指定的绑定对象3.销毁 session 内置对象4.会话超时的管理5. session 对象的应用总结 前言 JSP 的 response 和 session 内置对像&…

HCIP——以太网交换安全(四)DHCP Snooping

目录 一、DHCP Snooping的知识点 二、DHCP Snooping实验拓扑 三、总结 一、DHCP Snooping的知识点 1.1、DHCP snooping 概述&#xff1a; ①DHCP Snooping使能DHCP的一种安全特性&#xff0c;用于保证DHCP客户端从合法的DHCP服务端获取IP地址。DHCP服务器记录DHCP客户端IP…

uniapp 省、市、区、乡镇 数据层级选择插件 Ba-DataPicker

Ba-DataPicker 是一款uniapp数据层级选择弹窗插件。支持省市区乡四级&#xff1b;支持自定义数据。 支持省、市、区、乡镇四级支持自定义数据支持字母检索 截图展示 支持定制、本地包、源码等&#xff0c;有建议和需要&#xff0c;请点击文章结尾“Uniapp插件开发”联系我&am…

Flink有状态计算

前言 状态是什么&#xff1f;状态就是数据&#xff0c;准确点说&#xff0c;状态是指 Flink 作业计算时依赖的历史数据或中间数据。如果一个 Flink 作业计算依赖状态&#xff0c;那它就是有状态计算的作业&#xff0c;反之就是无状态计算的作业。 举个例子&#xff0c;服务端…

Spring Boot异步任务、任务调度与异步请求线程池的使用及原理

Spring Boot异步任务、任务调度与异步请求线程池的使用及原理 在Spring Boot应用程序中&#xff0c;异步任务、任务调度和异步请求线程池是提高系统性能和响应速度的重要工具。本文将详细讲解这些概念的使用及原理。 一、异步任务 异步任务是指可以在后台线程上执行的任务&a…

AnaTraf | 提升网络稳定性与效率:深入解析网络流量采集分析与故障定位

目录 网络流量采集分析的核心价值 什么是网络流量采集分析&#xff1f; 网络流量分析的应用场景 利用流量分析优化企业网络 网络故障定位的关键步骤 故障定位的基本流程 常用故障定位方法 实用技巧 网络流量采集分析与故障定位的协同作用 整合流量分析提升故障响应速…

人脸识别-特征算法

文章目录 一、LBPH算法1.基本原理2.实现步骤3.代码实现 二、Eigenfaces算法1.特点2.代码实习 三、FisherFaces算法1.算法原理2.算法特点3.代码实现 四、总结 人脸识别特征识别器是数字信息发展中的一种生物特征识别技术&#xff0c;其核心在于通过特定的算法和技术手段&#xf…

开源 | Science子刊 | GCS轨迹优化方法

论文: https://arxiv.org/pdf/2205.04422 Github: https://github.com/RobotLocomotion/gcs-science-robotics 本文介绍了一种基于凸优化的高效运动规划方法&#xff0c;该方法能够在高维空间中可靠地规划出障碍物周围的轨迹。研究者们通过结合贝塞尔曲线和凸集图&#xff08…

大厂面试一上来就手撕 Transformer,心凉半截

在这两年&#xff0c;尤其是大模型问世之后&#xff0c;有关 Transformer 的面试题不仅数量众多&#xff0c;而且颇具新意。 今日&#xff0c;我将分享 18 道 Transformer 高频面试题&#xff08;如需获取更多专业面试题&#xff0c;扫描文末二维码即可&#xff09;&#xff0…

【超详细】TCP协议

TCP(Transmission Control Protocol 传输控制协议) 传输层协议有连接可靠传输面向字节流 为什么TCP是传输控制协议呢&#xff1f; 我们以前所看到的write接口&#xff0c;都是把用户级缓冲区的数据拷贝到发送缓冲区中&#xff0c;然后数据就由TCP自主决定了&#xff0c;所以…

Postman 如何测试入参是文件类型(File)参数接口

Postman 如何测试 File 类型参数 前提背景测试步骤1、打开 Postman 选择 POST 方法输入调用地址2、参数选择 Body 下的 form-data3、KEY 选择 File 选项&#xff0c;并填写 file 前提背景 springboot 项目&#xff0c;接口的参数是 File 类型&#xff0c;需要通过 Postman 测试…

js中map,filter,find,foreach的用法介绍

js中map&#xff0c;filter&#xff0c;find&#xff0c;foreach的用法介绍 在 JavaScript 中&#xff0c;数组提供了一些常用的迭代方法&#xff0c;如 map、filter、find 和 forEach&#xff0c;这些方法允许你对数组中的每个元素进行操作&#xff0c;下面是它们的用法和区别…

docker网络管理详解 一

一 生产故障&#xff1a;docker 同一宿主机不能通信 1. 检查容器网络配置 1.1 查看容器的网络信息 使用 docker inspect 命令查看容器的网络配置&#xff0c;确保它们连接到了正确的网络。 docker inspect -f {{json .NetworkSettings.Networks }} container1 docker inspe…

2024台州赛CTFwp

备注&#xff1a; 解题过程中&#xff0c;关键步骤不可省略&#xff0c;不可含糊其辞、一笔带过。解题过程中如是自己编写的脚本&#xff0c;不可省略&#xff0c;不可截图&#xff08;代码字体可以调小&#xff1b;而如果代码太长&#xff0c;则贴关键代码函数&#xff09;。…

etcd集群修复异常节点

描述&#xff1a;仅一个 etcd 节点状态异常且无法自愈。 方案&#xff1a;删除异常节点&#xff0c;然后重新加入。 官方文档&#xff1a; &#xfeff;How to Add and Remove Members | etcd&#xfeff; &#xfeff;Runtime reconfiguration | etcd