下載吧 - 綠色安全的游戲和軟件下載中心

          軟件下載吧

          當前位置:軟件下載吧 > 數據庫 > MS_SQL > SQL開發知識:Sql注入原理簡介

          SQL開發知識:Sql注入原理簡介

          時間:2024-03-26 14:33作者:下載吧人氣:19

          一、什么是sql注入呢?

                  所謂SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令,比如先前的很多影視網站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到SQL注入式攻擊.當應用程序使用輸入內容來構造動態sql語句以訪問數據庫時,會發生sql注入攻擊。如果代碼使用存儲過程,而這些存儲過程作為包含未篩選的用戶輸入的字符串來傳遞,也會發生sql注入。 黑客通過SQL注入攻擊可以拿到網站數據庫的訪問權限,之后他們就可以拿到網站數據庫中所有的數據,惡意的黑客可以通過SQL注入功能篡改數據庫中的數據甚至會把數據庫中的數據毀壞掉。做為網絡開發者的你對這種黑客行為恨之入骨,當然也有必要了解一下SQL注入這種功能方式的原理并學會如何通過代碼來保護自己的網站數據庫

          二、sql注入產生原因

               sql注入攻擊是利用是指利用設計上的漏洞,在目標服務器上運行Sql語句以及進行其他方式的攻擊,動態生成Sql語句時沒有對用戶輸入的數據進行驗證是Sql注入攻擊得逞的主要原因。對于java數據庫連接JDBC而言,SQL注入攻擊只對Statement有效,對PreparedStatement是無效的,這是因為PreparedStatement不允許在不同的插入時間改變查詢的邏輯結構。

              如驗證用戶是否存在的SQL語句為:

              用戶名'and pswd='密碼

          如果在用戶名字段中輸入: 'or 1=1或是在密碼字段中輸入:'or 1=1

          將繞過驗證,但這種手段只對只對Statement有效,對PreparedStatement無效。相對Statement有以下優點:

              1.防注入攻擊

              2.多次運行速度快

              3.防止數據庫緩沖區溢出

              4.代碼的可讀性可維護性好

              這四點使得PreparedStatement成為訪問數據庫的語句對象的首選,缺點是靈活性不夠好,有些場合還是必須使用Statement。 

          三、sql注入原理

                下面我們來說一下sql注入原理,以使讀者對sql注入攻擊有一個感性的認識,至于其他攻擊,原理是一致的。
               SQL注射能使攻擊者繞過認證機制,完全控制遠程服務器上的數據庫。 SQL是結構化查詢語言的簡稱,它是訪問數據庫的事實標準。目前,大多數Web應用都使用SQL數據庫來存放應用程序的數據。幾乎所有的Web應用在后臺 都使用某種SQL數據庫。跟大多數語言一樣,SQL語法允許數據庫命令和用戶數據混雜在一起的。如果開發人員不細心的話,用戶數據就有可能被解釋成命令, 這樣的話,遠程用戶就不僅能向Web應用輸入數據,而且還可以在數據庫上執行任意命令了。

               SQL注入式攻擊的主要形式有兩種。一是直接將代碼插入到與SQL命令串聯在一起并使得其以執行的用戶輸入變量。上面筆者舉的例子就是采用了這種方法。由于其直接與SQL語句捆綁,故也被稱為直接注入式攻擊法。二是一種間接的攻擊方法,它將惡意代碼注入要在表中存儲或者作為原書據存儲的字符串。在存儲的字符串中會連接到一個動態的SQL命令中,以執行一些惡意的SQL代碼。注入過程的工作方式是提前終止文本字符串,然后追加一個新的命令。如以直接注入式攻擊為例。就是在用戶輸入變量的時候,先用一個分號結束當前的語句。然后再插入一個惡意SQL語句即可。由于插入的命令可能在執行前追加其他字符串,因此攻擊者常常用注釋標記“—”來終止注入的字符串。執行時,系統會認為此后語句位注釋,故后續的文本將被忽略,不背編譯與執行。

          四.SQL注入攻擊的簡單示例:

                   這里我們舉一個比較常見的例子來簡要說明一下sql注入的原理。假如我們有一個users表,里面有兩個字段username和password。在我們的java代碼中我們初學者都習慣用sql拼接的方式進行用戶驗證。比如
          :”select id from users where username = '"+username +"' and password = '"  + password +"'” 這里的username和password都是我們存取從web表單獲得的數據。下面我們來看一下一種簡單的注入,如果我們在表單中username的輸入框中輸入’ or 1=1– ,password的表單中隨便輸入一些東西,假如這里輸入123.此時我們所要執行的sql語句就變成了select id from users where username = '' or 1=1--  and password = '123',我們來看一下這個sql,因為1=1是true,后面 and password = ‘123’被注釋掉了。所以這里完全跳過了sql驗證。這里只是簡單的舉一個例子。很多sql注入的方式還有很多,要是感興趣的話,可以更深入的去研究

          總結

          以上所述是小編給大家介紹的Sql注入原理簡介,大家如有疑問可以留言,或者聯系站長。感謝親們支持!!!

          標簽MSSQL,SQLServer,技術文檔,數據庫,SQLSERVER

          相關下載

          查看所有評論+

          網友評論

          網友
          您的評論需要經過審核才能顯示

          熱門閱覽

          最新排行

          公眾號

          主站蜘蛛池模板: 日本免费一区二区三区最新vr| 女人和拘做受全程看视频日本综合a一区二区视频 | 亚洲A∨精品一区二区三区 | 日韩视频免费一区二区三区| 麻豆AV天堂一区二区香蕉| 国产在线一区视频| 精品一区二区ww| 久久久久一区二区三区| 熟女精品视频一区二区三区| 日本一区二区三区爆乳| 久久久99精品一区二区| 国产乱码一区二区三区四| 免费一区二区三区在线视频| 成人区人妻精品一区二区三区| 国产一区二区影院| 乱子伦一区二区三区| 久久久久人妻精品一区三寸蜜桃| 亚洲AV无码第一区二区三区| 日本一区二区三区四区视频| 久久国产精品一区免费下载| 国产成人无码aa精品一区| 一区二区三区精品| 一区二区三区日韩精品| 国产福利电影一区二区三区| 亚洲国产精品一区二区三区在线观看| 亚洲AⅤ无码一区二区三区在线| 亚洲视频一区二区三区四区| 亚洲日韩激情无码一区| 亚洲一区中文字幕久久| 亚洲Aⅴ无码一区二区二三区软件 亚洲AⅤ视频一区二区三区 | 亚洲区精品久久一区二区三区| 亚洲中文字幕无码一区二区三区 | 久久精品一区二区三区不卡| 亚洲国模精品一区| 亚洲一区二区三区在线播放| 在线观看国产一区二区三区| 波多野结衣久久一区二区| 亚洲字幕AV一区二区三区四区| 成人区精品一区二区不卡亚洲| 无码精品一区二区三区在线| 亚洲视频一区在线播放|