【全國(guó)】 集團(tuán)簡(jiǎn)介 關(guān)注我們
幫學(xué)院 商標(biāo)分類表-2024尼斯分類 知識(shí)產(chǎn)權(quán)交易

快幫集團(tuán)

網(wǎng)站SQL注入漏洞原理及解決方法

2019-04-18

SQL 注入產(chǎn)生的原因:程序開發(fā)過(guò)程中不注意規(guī)范書寫 sql 語(yǔ)句和對(duì)特殊字符進(jìn)行過(guò)濾,導(dǎo)致客戶端可以通過(guò)全局變量 POST GET 提交一些 sql 語(yǔ)句正常執(zhí)行。


SQL注入漏洞簡(jiǎn)單原理;

 

在寫JDBC代碼執(zhí)行sql語(yǔ)句的時(shí)候可以寫statement或者preparedStatement,前者存在的問(wèn)題就是有sql注入的漏洞.

 

SQL注入大致意思就是使用statement執(zhí)行sql語(yǔ)句的時(shí)候會(huì)將傳入的字符串參數(shù)作為SQL語(yǔ)句執(zhí)行,如果在字符串參數(shù)中混入了sql關(guān)鍵字,就可能導(dǎo)致一些嚴(yán)重后果。

 

數(shù)據(jù)表中存放了用戶名和對(duì)應(yīng)的密碼,登錄檢測(cè)就是根據(jù)用戶傳入的用戶名和密碼使用select語(yǔ)句找出usernamepassword都符合用戶傳入?yún)?shù)的結(jié)果,如果沒(méi)有符合條件的則驗(yàn)證失敗,否則成功。

 

(表中有個(gè)叫fu的用戶)

 

可以看到,用戶傳入的參數(shù)后面加了 ' or ' 1= 1這句,

 

結(jié)果導(dǎo)致拼接出來(lái)的SQL語(yǔ)句變成了

 

select * from user where username = 'fu' or '1=1'  and password = '11111111111'.

 

在這行sql語(yǔ)句中,會(huì)先判斷'1=1'  and password = '11111111111'flase(因?yàn)槊艽a不是111..),

 

而前面的username='fu'true,

 

二者or的結(jié)果為真,所以就能查詢到結(jié)果,這樣就可以繞過(guò)密碼登錄進(jìn)去。

 

(也可以在fu后面加--這樣可以注釋掉and后面的語(yǔ)句)

 

    package com.imooc.jdbc.demo1;

    

    import java.sql.Connection;

    import java.sql.ResultSet;

    import java.sql.Statement;

    

    import com.imooc.jdbc.utils.JDBCUtils;

    

    /*

     * 登錄驗(yàn)證程序驗(yàn)證sql注入漏洞

     */

    public class JDBCDemo2 {

          

           /*

            * 測(cè)試SQL注入

            */

           public static void main(String[] args) {

                  boolean flag = JDBCDemo2.login("fu ' or '1=1", "11111111111");

                  if (flag) {

                         System.out.println("登錄成功");

                  } else {

                         System.out.println("登錄失敗");

                  }

           }

          

           public static boolean login(String username, String password) {

                  Connection conn = null;

                  Statement stmt = null;

                  ResultSet rs = null;

                  boolean flag = false;

                  try {

                         conn = JDBCUtils.getConnection();

                         stmt = conn.createStatement();

                         String sql = "select * from user where username = '" + username + "' and password = '" + password + "'";

                      rs = stmt.executeQuery(sql);

                      if(rs.next()) {

                             flag = true;

                      } else {

                                flag = false;

                         }

                  } catch (Exception e) {

                         // TODO Auto-generated catch block

                         e.printStackTrace();

                  } finally {

                         JDBCUtils.release(rs, stmt, conn);

                  }

                  return flag;

           }

    }

 

SQL注入防止方法:


1).過(guò)濾掉一些常見(jiàn)的數(shù)據(jù)庫(kù)關(guān)鍵字:select、insert、update、delete、and;或者通過(guò)系統(tǒng)函數(shù)addslashes(需要過(guò)濾的內(nèi)容)來(lái)進(jìn)行過(guò)濾;


2).PHP配置文件中register_global=off;(設(shè)置為關(guān)閉狀態(tài))作用是將注冊(cè)全局變量關(guān)閉掉;


3).sql語(yǔ)句書寫的時(shí)候盡量不要忽略小引號(hào)和單引號(hào);


4).提高數(shù)據(jù)庫(kù)命名技巧,對(duì)于一些重要字段根據(jù)程序特點(diǎn)命名,取不易猜到的;


5).對(duì)于常用的方法加以封裝,避免直接暴露sql語(yǔ)句;


6).開啟安全模式,safe_mode=on;


7).打開magic_quotes_gpc=off,默認(rèn)是關(guān)閉的,它打開后自動(dòng)把用戶提交的sql語(yǔ)句進(jìn)行轉(zhuǎn)換(加上\轉(zhuǎn)義),這對(duì)防止sql注入有很大作用;因此開啟magic_quotes_gpc=on


8).控制錯(cuò)誤信息:關(guān)閉錯(cuò)誤提示信息,將錯(cuò)誤信息寫入系統(tǒng)日志文件;


9).使用mysqlipdo進(jìn)行處理;

 

 


TAG標(biāo)簽耗時(shí):0.0049190521240234 秒

京公網(wǎng)安備 11010802036823號(hào)

   

京ICP備16051929號(hào)

   

增值電信業(yè)務(wù)許可證編號(hào):京B2-20190686

   

專利代理機(jī)構(gòu)代碼:16087

   

人力資源服務(wù)許可證編號(hào):1101082019043

   

代理記賬許可證書編號(hào):DLJZ11010820210015

  • 4008-919-003(免長(zhǎng)途費(fèi))
    您還可以撥打:010-56208816
    或留下聯(lián)系方式,我們主動(dòng)聯(lián)系您
    快幫集團(tuán)企服顧問(wèn)將會(huì)在3分鐘內(nèi)向您致電
  • 掃碼添加客服企業(yè)微信,咨詢更方便吆
  • 投訴郵箱:qc@kbyun.com
    投訴電話:010-56208816

    客服主管

    趙經(jīng)理

    客服主管

    吳經(jīng)理

0