时间:2021-05-02
先来看一副很有意思的漫画:
相信大家对于学校们糟糕的网络环境和运维手段都早有体会,在此就不多做吐槽了。今天我们来聊一聊 SQL 注入相关的内容。
何谓 SQL 注入
SQL 注入是一种非常常见的数据库攻击手段,SQL 注入漏洞也是网络世界中最普遍的漏洞之一。大家也许都听过某某学长通过攻击学校数据库修改自己成绩的事情,这些学长们一般用的就是 SQL 注入方法。
SQL 注入其实就是恶意用户通过在表单中填写包含 SQL 关键字的数据来使数据库执行非常规代码的过程。简单来说,就是数据「越俎代庖」做了代码才能干的事情。
这个问题的来源是,SQL 数据库的操作是通过 SQL 语句来执行的,而无论是执行代码还是数据项都必须写在 SQL 语句之中,这就导致如果我们在数据项中加入了某些 SQL 语句关键字(比如说 SELECT、DROP 等等),这些关键字就很可能在数据库写入或读取数据时得到执行。
多言无益,我们拿真实的案例来说话。下面我们先使用 SQLite 建立一个学生档案表。
SQL 数据库操作示例:
importsqlite3
conn=sqlite3.connect('test.db')
conn.executescript('''DROPTABLEIFEXISTSstudents;
CREATETABLEstudents
(idINTEGERPRIMARYKEYAUTOINCREMENT,
nameTEXTNOTNULL);''')
students=['Paul','Tom','Tracy','Lily']
fornameinstudents:
query="INSERTINTOstudents(name)VALUES('%s')"%(name)
conn.executescript(query);
cursor=conn.execute("SELECTid,namefromstudents")
print('IDName')
forrowincursor:
print('{0}{1}'.format(row[0],row[1]))
conn.close()
点击运行按钮将会打印目前表中的内容。上述程序中我们建立了一个 test.db 数据库以及一个 students 数据表,并向表中写入了四条学生信息。
那么 SQL 注入又是怎么一回事呢?我们尝试再插入一条恶意数据,数据内容就是漫画中的 "Robert');DROP TABLE students;--",看看会发生什么情况。
SQL 数据库注入示例:
conn=sqlite3.connect('test.db')
name="Robert');DROPTABLEstudents;--"
query="INSERTINTOstudents(name)VALUES('%s')"%(name)
conn.executescript(query)
cursor=conn.execute("SELECTid,namefromstudents")
print('IDName')
forrowincursor:
print('{0}{1}'.format(row[0],row[1]))
conn.close()
你将会发现,运行后,程序没有输出任何数据内容,而是返回一条错误信息:表单 students 无法找到!
这是为什么呢?问题就在于我们所插入的数据项中包含 SQL 关键字 DROP TABLE,这两个关键字的意义是从数据库中清除一个表单。
而关键字之前的 Robert'); 使得 SQL 执行器认为上一命令已经结束,从而使得危险指令 DROP TABLE 得到执行。
也就是说,这段包含 DROP TABLE 关键字的数据项使得原有的简单的插入姓名信息的 SQL 语句:
INSERTINTOstudents(name)VALUES('Robert')
INSERTINTOstudents(name)VALUES('Robert');DROPTABLEstudents;
而 SQL 数据库执行上述操作后,students 表单被清除,因而表单无法找到,所有数据项丢失。
如何防止 SQL 注入问题呢?
大家也许都想到了,注入问题都是因为执行了数据项中的 SQL 关键字,那么,只要检查数据项中是否存在 SQL 关键字不就可以了么?
的确是这样,很多数据库管理系统都是采取了这种看似『方便快捷』的过滤手法,但是这并不是一种根本上的解决办法,如果有个美国人真的就叫做『Drop Table』呢?你总不能逼人家改名字吧。
合理的防护办法有很多。首先,尽量避免使用常见的数据库名和数据库结构。在上面的案例中,如果表单名字并不是 students,则注入代码将会在执行过程中报错,也就不会发生数据丢失的情况——SQL 注入并不像大家想象得那么简单,它需要攻击者本身对于数据库的结构有足够的了解才能成功,因而在构建数据库时尽量使用较为复杂的结构和命名方式将会极大地减少被成功攻击的概率。
使用正则表达式等字符串过滤手段限制数据项的格式、字符数目等也是一种很好的防护措施。理论上,只要避免数据项中存在引号、分号等特殊字符就能很大程度上避免 SQL 注入的发生。
另外,就是使用各类程序文档所推荐的数据库操作方式来执行数据项的查询与写入操作,比如在上述的案例中,如果我们稍加修改,首先使用 execute() 方法来保证每次执行仅能执行一条语句,然后将数据项以参数的方式与 SQL 执行语句分离开来,就可以完全避免SQL 注入的问题,如下 SQL 数据库反注入示例。
conn=sqlite3.connect('test.db')
name="Robert');DROPTABLEstudents;--"
query="INSERTINTOstudents(name)VALUES(?)"
conn.execute(query,[name])
cursor=conn.execute("SELECTid,namefromstudents")
print('IDName')
forrowincursor:
print('{0}{1}'.format(row[0],row[1]))
conn.close()
而对于 PHP 而言,则可以通过 mysql_real_escape_string 等方法对 SQL 关键字进行转义,必要时审查数据项目是否安全来防治SQL 注入。
当然,做好数据库的备份,同时对敏感内容进行加密永远是最重要的。某些安全性问题可能永远不会有完美的解决方案,只有我们做好最基本的防护措施,才能在发生问题的时候亡羊补牢,保证最小程度的损失。
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
CloudFlare是举世闻名的CDN服务商,其免费套餐也足以满足普通用户。优化网站加载速度,缓存静态资源,分地域进行内容就近分发,抵御Ddos攻击。总之,很好
网站建设就像是在建立一个品牌一样,你需要做许多的事情,才能让这个网站从默默无名发展到举世闻名。另外网站建设并不是一件一劳永逸的事情,它需要根据时代的变化而改
在打印机的选择上很多人会认准佳能和惠普这两个品牌,毕竟这是举世闻名的大品牌,在各方面的表现都是很令人放心的。为了能找到更实用的产品,在买之前很多人会做功课,想知
大家都知道PreparedStatement对象可以防止sql注入,而Statement不能防止sql注入,那么大家知道为什么PreparedStatement
什么是SQL注入攻击?引用百度百科的解释:sql注入_百度百科:所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达