【全國】 集團簡介 關注我們
幫學院 商標分類表-2024尼斯分類 知識產(chǎn)權交易

快幫集團

網(wǎng)站SQL注入漏洞原理及解決方法

2019-04-18

SQL 注入產(chǎn)生的原因:程序開發(fā)過程中不注意規(guī)范書寫 sql 語句和對特殊字符進行過濾,導致客戶端可以通過全局變量 POST GET 提交一些 sql 語句正常執(zhí)行。


SQL注入漏洞簡單原理;

 

在寫JDBC代碼執(zhí)行sql語句的時候可以寫statement或者preparedStatement,前者存在的問題就是有sql注入的漏洞.

 

SQL注入大致意思就是使用statement執(zhí)行sql語句的時候會將傳入的字符串參數(shù)作為SQL語句執(zhí)行,如果在字符串參數(shù)中混入了sql關鍵字,就可能導致一些嚴重后果。

 

數(shù)據(jù)表中存放了用戶名和對應的密碼,登錄檢測就是根據(jù)用戶傳入的用戶名和密碼使用select語句找出usernamepassword都符合用戶傳入?yún)?shù)的結果,如果沒有符合條件的則驗證失敗,否則成功。

 

(表中有個叫fu的用戶)

 

可以看到,用戶傳入的參數(shù)后面加了 ' or ' 1= 1這句,

 

結果導致拼接出來的SQL語句變成了

 

select * from user where username = 'fu' or '1=1'  and password = '11111111111'.

 

在這行sql語句中,會先判斷'1=1'  and password = '11111111111'flase(因為密碼不是111..),

 

而前面的username='fu'true,

 

二者or的結果為真,所以就能查詢到結果,這樣就可以繞過密碼登錄進去。

 

(也可以在fu后面加--這樣可以注釋掉and后面的語句)

 

    package com.imooc.jdbc.demo1;

    

    import java.sql.Connection;

    import java.sql.ResultSet;

    import java.sql.Statement;

    

    import com.imooc.jdbc.utils.JDBCUtils;

    

    /*

     * 登錄驗證程序驗證sql注入漏洞

     */

    public class JDBCDemo2 {

          

           /*

            * 測試SQL注入

            */

           public static void main(String[] args) {

                  boolean flag = JDBCDemo2.login("fu ' or '1=1", "11111111111");

                  if (flag) {

                         System.out.println("登錄成功");

                  } else {

                         System.out.println("登錄失敗");

                  }

           }

          

           public static boolean login(String username, String password) {

                  Connection conn = null;

                  Statement stmt = null;

                  ResultSet rs = null;

                  boolean flag = false;

                  try {

                         conn = JDBCUtils.getConnection();

                         stmt = conn.createStatement();

                         String sql = "select * from user where username = '" + username + "' and password = '" + password + "'";

                      rs = stmt.executeQuery(sql);

                      if(rs.next()) {

                             flag = true;

                      } else {

                                flag = false;

                         }

                  } catch (Exception e) {

                         // TODO Auto-generated catch block

                         e.printStackTrace();

                  } finally {

                         JDBCUtils.release(rs, stmt, conn);

                  }

                  return flag;

           }

    }

 

SQL注入防止方法:


1).過濾掉一些常見的數(shù)據(jù)庫關鍵字:select、insert、update、delete、and;或者通過系統(tǒng)函數(shù)addslashes(需要過濾的內(nèi)容)來進行過濾;


2).PHP配置文件中register_global=off;(設置為關閉狀態(tài))作用是將注冊全局變量關閉掉;


3).sql語句書寫的時候盡量不要忽略小引號和單引號;


4).提高數(shù)據(jù)庫命名技巧,對于一些重要字段根據(jù)程序特點命名,取不易猜到的;


5).對于常用的方法加以封裝,避免直接暴露sql語句;


6).開啟安全模式,safe_mode=on;


7).打開magic_quotes_gpc=off,默認是關閉的,它打開后自動把用戶提交的sql語句進行轉換(加上\轉義),這對防止sql注入有很大作用;因此開啟magic_quotes_gpc=on


8).控制錯誤信息:關閉錯誤提示信息,將錯誤信息寫入系統(tǒng)日志文件;


9).使用mysqlipdo進行處理;

 

 


TAG標簽耗時:0.0049190521240234 秒

京公網(wǎng)安備 11010802036823號

   

京ICP備16051929號

   

增值電信業(yè)務許可證編號:京B2-20190686

   

專利代理機構代碼:16087

   

人力資源服務許可證編號:1101082019043

   

代理記賬許可證書編號:DLJZ11010820210015

  • 4008-919-003(免長途費)
    您還可以撥打:010-56208816
    或留下聯(lián)系方式,我們主動聯(lián)系您
    快幫集團企服顧問將會在3分鐘內(nèi)向您致電
  • 掃碼添加客服企業(yè)微信,咨詢更方便吆
  • 投訴郵箱:qc@kbyun.com
    投訴電話:010-56208816

    客服主管

    趙經(jīng)理

    客服主管

    吳經(jīng)理

0