mysql学习教程,从入门到精通,SQL 注入(42)

news2024/10/22 3:06:58

1、 SQL 注入

SQL 注入是一种严重的安全漏洞,它允许攻击者通过操纵 SQL 查询来访问、修改或删除数据库中的数据。由于 SQL 注入的潜在危害,我不能提供具体的恶意代码示例。然而,我可以向你展示如何防御 SQL 注入,并解释其工作原理,以便你能够识别和防范这种攻击。

1.1、SQL 注入的工作原理

SQL 注入通常发生在应用程序将用户输入直接嵌入到 SQL 查询中,而没有进行适当的验证或转义。攻击者可以通过在输入字段中插入恶意的 SQL 代码,从而改变查询的意图。

例如,假设有一个简单的登录表单,其 SQL 查询可能如下所示:

SELECT * FROM users WHERE username = 'admin' AND password = 'password';

如果应用程序直接将用户输入拼接到这个查询中,而没有进行任何处理,那么攻击者可以通过输入特定的值来操纵查询。例如,攻击者可以在用户名字段中输入 ' OR '1'='1,从而将查询变为:

SELECT * FROM users WHERE username = '' OR '1'='1' AND password = 'password';

由于 '1'='1' 总是为真,这个查询将返回数据库中的所有用户,从而绕过身份验证。

1.2、防御 SQL 注入

  1. 使用预处理语句和参数化查询
    预处理语句允许数据库引擎将 SQL 代码与数据分开处理,从而防止 SQL 注入。在大多数编程语言中,都有支持预处理语句的数据库库。

    例如,在 Python 中使用 sqlite3 库:

    import sqlite3
    
    conn = sqlite3.connect('example.db')
    cursor = conn.cursor()
    
    username = input("Enter username: ")
    password = input("Enter password: ")
    
    cursor.execute("SELECT * FROM users WHERE username = ? AND password = ?", (username, password))
    results = cursor.fetchall()
    
    if results:
        print("Login successful!")
    else:
        print("Invalid username or password.")
    
    conn.close()
    
  2. 使用 ORM(对象关系映射)
    ORM 框架如 SQLAlchemy(Python)、ActiveRecord(Ruby)等,通常会自动处理参数化查询,从而减少 SQL 注入的风险。

  3. 输入验证和清理
    虽然输入验证和清理不能单独防止 SQL 注入,但它们可以作为额外的安全措施。确保所有用户输入都符合预期格式,并拒绝任何可疑输入。

  4. 最小权限原则
    确保数据库用户只拥有执行其任务所需的最低权限。这限制了攻击者即使成功进行 SQL 注入,所能造成的损害。

  5. 使用 Web 应用防火墙(WAF)
    WAF 可以监控和过滤 HTTP 流量,识别并阻止潜在的 SQL 注入攻击。

  6. 定期安全审计和测试
    定期对应用程序进行安全审计和渗透测试,以识别并修复潜在的安全漏洞。

通过遵循这些最佳实践,你可以大大降低 SQL 注入攻击的风险,并保护你的应用程序和数据免受损害。

以下是一些具体的SQL注入攻击案例:

案例一:数字型注入

  • 场景:在浏览器地址栏输入URL,如http://learn.me/sql/article.php?id=1,这是一个GET型接口,发送请求相当于调用查询语句sql = "SELECT * FROM article WHERE id = "
  • 攻击方式:如果在浏览器地址栏输入http://learn.me/sql/article.php?id=-1 OR 1=1,就构成了一个SQL注入攻击。因为id=-1永远为假,而1=1永远为真,整个WHERE子句永远为真,相当于没有加条件,因此查询结果可能返回整张表的内容。

案例二:字符串型注入(用户登录场景)

  • 场景:用户登录界面包括用户名和密码输入框,以及提交按钮。登录时调用接口,如http://learn.me/sql/login.html,后台对POST请求参数中的用户名、密码进行参数校验,即进行SQL查询。

  • 攻击方式

    • 假设正确的用户名和密码为user和pwd123,输入正确的用户名和密码提交,会调用SQL语句SELECT * FROM user WHERE username = ‘user’ AND password = ‘pwd123’
    • 使用SQL注释符号注释掉密码检查的方式,在无需知道密码的情况下登录任意用户。比如提交用户名admin'-- (注意--后面有个空格,单引号闭合admin左边的单引号),密码置空,后台SQL查询语句将会是SELECT * FROM users WHERE username = 'admin'--' AND password = ''。该查询将会返回用户admin的详细信息,从而登录成功。

案例三:获取隐藏数据(购物网站商品分类场景)

  • 场景:一个购物网站展示不同类别的商品,当用户点击礼品分类时,浏览器请求的网址类似于https://www.example.com/products?category=Gifts,该请求会构造SQL查询语句来获取礼品的详细信息,如SELECT * FROM products WHERE category = 'Gifts' AND released = 1。其中,released = 1用来限制没有发布的商品。
  • 攻击方式:攻击者可以构造如下攻击请求https://www.example.com/products?category=Gifts'--,结果SQL查询会变成SELECT * FROM products WHERE category = 'Gifts'--' AND released = 1。这里的双横杠--是注释符号,它之后的内容会被视为注释,从而删除了查询的其余部分,不再包含AND released =1,意味着所有的商品都将被展示出来,包括未发布的。

案例四:公安局户籍中心信息泄露

  • 场景:公安局户籍中心使用的是MySQL数据库,查询某个公民详细信息的SQL语句是Select * from t_Citizen where id='$id' and pwd='$pwd'(假设$id$pwd是分别传递身份证号和查询密码的变量)。
  • 攻击方式:攻击者在前台界面上输入id:1234'#,密码随意输入。只要数据库中存在1234这个id的记录,就能查出该人的身份,而无需提供密码。因为MySQL中,以#开头的内容被视为注释,把输入的数据代入SQL语句得到Select * from t_Citizen where id='1234'#' and pwd='$pwd',实际有效的查询条件就变成了where id='1234'

案例五:绕过验证码下载资源

  • 场景:某网站的下载页面中,输入验证码被提交到数据库里执行的语句是Select product from t_Product where passcode='code'(“code”是接收值的变量)。
  • 攻击方式:攻击者在文本里输入1'or'1'='1,然后点击“下载”,提交的查询就变成了Select product from t_Product where passcode='1'or'1'='1'。原先的一个字符串变成了3个,而且用“或”关系连了起来,形成了一个永远成立的条件,从而绕过验证直接下载资源。

这些案例展示了SQL注入攻击在不同场景下的应用方式和危害。为了防止SQL注入攻击,需要对用户输入的数据进行严格的验证和过滤,使用参数化查询或预编译语句,并为数据库用户分配最小必要的权限。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2219470.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

centOS实用命令

一、查看进程,端口占用 netstat命令(window和linux通用,细节不同) 查看端口占用(linux) netstat -ano |grep 8080查看端口占用(window) netstat -ano |findstr 8080ps命令 可以直接使用ps aux查看所有用户的进程信息 一些参数 参数解释-p根据进程P…

【git】如何快速准确的回退(revert)已经合并(merge)主分支(master)的新提交代码

文章目录 前言一、merge模式二、回滚步骤总结 前言 我们在做一些需求,正常流程经过开发,测试到最后和代码上线。但是有时候就会发生一些小插曲,比如产品说老板说某某某你的代码要延后上线!!或者你写的不合格预发环境出…

(成功解决)ubuntu22.04不小心更新成了atzlinux12.7.1,右上角出现红色错误符号

文章目录 🌕问题🌕查看系统版本🌕为什么更新更成了atzlinux🌕通过修复依赖关系尝试解决右上角红色错误符号🌕把源换成ubuntu的源🌕删除atzlinux源和自定义的第三方源🌕重新创建/etc/os-release文…

AJAX——服务端响应 JSON 数据

网页文件中: js 文件中: 本文分享到此结束,欢迎大家评论区相互讨论学习,下一篇继续分享AJAX中AJAX 请求超时与网络异常处理的学习。

吴伟仁《英国文学史及选读》第一二册课后答案PDF

新经典高等学校英语专业系列教材《英国文学史及选读》根据英国文学历史的顺序结合作品选读编写而成,在历史部分,对英国文学史的每个阶段作了简明扼要的概述,而在作品选读部分则尽可能遴选了文学史上的重要作家和重要作品。教材内容丰富&#…

python机器人编程——用python调用API控制wifi小车的实例程序

目录 一、前言二、一个客户端的简单实现2.1 首先定义一个类及属性2.2 其次定义连接方法2.3 定义一些回调函数2.4 定义发送小车指令方法2.5 定义一个正常关闭方法 三、python编程控制小车的demo实现四、小结PS.扩展阅读ps1.六自由度机器人相关文章资源ps2.四轴机器相关文章资源p…

vue elementui table编辑表单时,弹框增加编辑明细数据

需求: 前端进行新增表单时&#xff0c;同时增加表单的明细数据。明细数据部分&#xff0c;通过弹框方式增加或者编辑。 效果图&#xff1a; 代码&#xff1a; <!-- 新增主表弹窗 Begin --><el-dialog:title"titleInfo"top"5vh"centerwidth"…

从零开始学PHP之输出语句变量常量

一、 输出方式 在 PHP 中输出方式&#xff1a; echo&#xff0c;print&#xff0c;print_r&#xff0c;var_dump 1、echo和print为php的输出语句 2、var_dump&#xff0c;print_r为php的输出函数 &#xff08;这里不做介绍&#xff09;echo 和 print 区别 1、echo - 可以输出…

Python学习的自我理解和想法(15)

学的是b站的课程&#xff08;千锋教育&#xff09;&#xff0c;跟老师写程序&#xff0c;不是自创的代码&#xff01; 今天是学Python的第15天&#xff0c;从今天开始&#xff0c;每天一到两个常用模块&#xff0c;更完恢复到原来的&#xff0c;开学了&#xff0c;时间不多&am…

StarRocks大批量数据导入方案-使用 Routine Load 导入数据

本文详细介绍如何使用Routine Load 导入数据 一、准备工作 1.1 安装基础环境 主要是安装StarRocks和Kafka&#xff0c;本文直接跳过不做详细介绍~ 二、概念及原理 2.1 概念 导入作业&#xff08;Load job&#xff09; 导入作业会常驻运行&#xff0c;当导入作业的状态为 R…

【数据结构与算法】链表(上)

记录自己所学&#xff0c;无详细讲解 无头单链表实现 1.项目目录文件 2.头文件 Slist.h #include <stdio.h> #include <assert.h> #include <stdlib.h> struct Slist {int data;struct Slist* next; }; typedef struct Slist Slist; //初始化 void SlistI…

算法专题八: 链表

目录 链表1. 链表的常用技巧和操作总结2. 两数相加3. 两两交换链表中的节点4. 重排链表5. 合并K个升序链表6. K个一组翻转链表 链表 1. 链表的常用技巧和操作总结 常用技巧 画图!!! 更加直观形象, 便于我们理解引入虚拟头节点, 方便我们对链表的操作, 减少我们对边界情况的考…

《欢乐饭米粒儿》第九季热播中,今晚精彩继续!

由鲜博士独家冠名播出的独创小品剧《欢乐饭米粒儿》第九季正在辽宁卫视热播&#xff0c;本期节目将于今晚20:50在辽宁卫视继续为观众带来欢笑与感动。本周节目亮点纷呈&#xff0c;三个小品故事不仅延续了节目一贯的幽默风格&#xff0c;更在欢笑中传递了深刻的社会价值和情感共…

Java 8 Stream API:从基础到高级,掌握流处理的艺术

一、Stream&#xff08;流&#xff09;基本介绍 Java 8 API 添加了一个新的抽象称为Stream&#xff08;流&#xff09;&#xff0c;可以让你以一种声明的方式处理数据&#xff0c;这种风格将要处理的元素集合看做一种流&#xff0c;元素流在管道中传输&#xff0c;并在管道中间…

Kamailio-Sngrep 短小精悍的利器

一个sip的抓包小工具&#xff0c;在GitHub上竟然能够积累1K的star&#xff0c;看来还是有点东西&#xff0c;当然官方的友链也是发挥了重要作用 首先送上项目地址&#xff0c;有能力的宝子可以自行查看 经典的网络抓包工具有很多&#xff0c;比如&#xff1a; Wireshark&…

vue实现文件预览和文件上传、下载、预览——多图、模型、dwg图纸、文档(word、excel、ppt、pdf)

整体思路&#xff08;模型特殊不考虑&#xff0c;别人封装不具备参考性&#xff09; 图片上传采用单独的组件&#xff0c;其他三种类型采用一个上传组件&#xff08;仅仅文件格式不同&#xff09;文件上传采用前端直接上传阿里云的方式图片预览使用elementUI自带的image预览dw…

双目标定的原理

标定目的&#xff1a;建立相机成像几何模型并矫正透镜畸变。 建立相机成像几何模型&#xff1a;计算机视觉的首要任务就是要通过拍摄到的图像信息获取到物体在真实三维世界里相对应的信息&#xff0c;于是&#xff0c;建立物体从三维世界映射到相机成像平面这一过程中的几何模…

ssm剧本杀预约系统+vue

系统包含&#xff1a;源码论文 所用技术&#xff1a;SpringBootVueSSMMybatisMysql 免费提供给大家参考或者学习&#xff0c;获取源码请私聊我 需要定制请私聊 目 录 第1章 绪论 1 1.1 课题背景 1 1.2 课题意义 1 1.3 研究内容 2 第2章 开发环境与技术 3 2.1 Java语言…

【p2p、分布式,区块链笔记 Blockchain】truffle002 unleashed_rentable_nft 项目

上一篇&#xff1a;【p2p、分布式&#xff0c;区块链笔记 Blockchain】truffle001 以太坊开发框架truffle初步实践 项目结构 项目实现了一个简单的可租赁的 NFT 系统&#xff0c;用户可以铸造和销毁 NFT。这是作者写的项目介绍&#xff08;后边看issue才发现的&#xff09;&a…

xtrabackup工具介绍、安装及模拟数据库故障使用xtrabackup工具恢复数据等操作详细说明

一、xtrabackup工具介绍 Percona XtraBackup Percona XtraBackup是一个适用于MySQL的开源热备份工具&#xff0c;它在备份期间不锁表。它可以备份InnoDB、XtraDB以及MyISAM存储引擎的表。 2.4版本支持MySQL5.1、5.5、5.6以及5.7。 它有两个实用命令&#xff0c;分别是xtraback…