如何从根本上防止SQL注入?

网友解答: 什么叫做 SQL注入?举个例子:你后台写的 java 代码拼的 sql 如下:// 该 ename 为前台传过来的一个查询条件:而前台页面有个输入框如下:职员姓名:_____

网友解答:

什么叫做 SQL注入?

举个例子:你后台写的 java 代码拼的 sql 如下:

// 该 ename 为前台传过来的一个查询条件:

而前台页面有个输入框如下:职员姓名:__________,该文本域对应上面方法的 ename 参数。如果用户在查询时向职员姓名文本域中输入的是如下信息:' or '1'='1,那么这时就会涉及到 sql 注入这个概念了。上面的字符串传到后台后,与其它 select 等字符串拼成了如下的语句:select empno,ename,deptno from emp where ename = '' or '1'='1'上面的 where 条件是永远成立的, ,如果你的表中有权限限制,比如只能查询本地市的信息,过滤条件中有地市过滤,不过因为输入 ' or '1'='1 字符串后,条件永远成立,导致你能看到所有城市的职员信息,那就会产生权限问题了,用户能看到不该看到的信息。同理,如果是 insert 或者 update 等语句的话,通过 sql 注入会产生不可估量的问题。

这种不安全的情况是在 SQL 语句 在拼接的情况下发生。

解决方法:

1.参数绑定。为了防范这样”SQL 注入安全“可以用预编译解决(不要用拼

接 SQL 字符串,可以用 prepareStatement,参数用 set 方法进行填装 )。

2、检查变量的数据类型和格式:

如果你的 SQL 语句是类似 where id={$id}这种形式, 数据库里所有的 id 都是

数字,那么就应该在 SQL 被执行前,检查确保变量 id 是 是 int 类型;如果是接受

邮箱,那就应该检查并严格确保变量一定是邮箱的格式,其他的类型比如日期、

时间等也是一个道理。总结起来: 只要是有固定格式的变量,在 SQL 语句执行

前,应该严格按照固定格式去检查,确保变量是我们预想的格式, 这样很大程

度上可以避免 SQL 注入攻击。

比如,我们前面接受 username 参数例子中,我们的产品设计应该是在用户注册的一开始, 就有一个用户名的 命名 规则,比如 5-20 个字符,只能由大小写字母、数字以及一些安全的符号组成,不包含特殊字符。此时我们应该有一个check_username 的函数来进行统一的检查。不过,仍然有很多例外情况并不能应用到这一准则,比如文章发布系统,评论系统等必须要允许用户提交任意字符串的场景,这就需要采用过滤等其他方案了。( 使用正则表达式进行格式验证!)

3.所有的 SQL 语句都封装在 存储过程中。

所有的 SQL 语句都封装在存储过程中,这样不但可以避免 SQL 注入,还能

提高一些性能。

网友解答:

这是个好问题。

定义与解决思路

sql injection的原因:用户提交的参数可以入库,并且当做sql结构化查询语句执行。

根本办法: 杜绝用户提交的参数入库,并且阻止执行。

SQL注入,一般发生在网站上。

如果网站程序是 JAVA语言

可以用 prepareStatement, 作参数化绑定;

也可以用 存储过程,SQL封装在存储过程中;

用ORM技术,如 ibats, hibrnate 等;

如果网站程序是 .NET语言可以用 SqlParameter, 作参数化绑定;

也可以用 存储过程,SQL封装在存储过程中;

也可以用ORM技术,如 EntityFrameWork, Dapper 等;

如果网站程序是其它程序,如 PHP语言

不拼SQL,可能找不到其它的路;

但是 可以提炼一个公共函数,自动过滤SQL关键词(select, or, and,insert 等);

尤其要屏蔽那些攻击性的关键词如 update, delete, truncate, drop 等

拼接到字符串的传参前后加个括号 与 反括号,可相对有效隔离危险。

希望能对大家有所帮助,谢谢。

(结束)

标签: