沉梦听雨的编程指南 沉梦听雨的编程指南
首页
  • 基础篇
  • 集合篇
  • 并发篇
  • JVM
  • 新特性
  • 计算机网络
  • 操作系统
  • 数据结构与算法
  • 基础篇
  • MySql
  • Redis
  • 达梦数据库
  • Spring
  • SpringBoot
  • Mybatis
  • Shiro
  • 设计须知
  • UML画图
  • 权限校验
  • 设计模式
  • API网关
  • RPC
  • 消息队列
  • SpringCloud
  • 分布式事务
  • 云存储
  • 搜索引擎
  • 多媒体框架
  • 虚拟机
  • 开发工具篇
  • 工具库篇
  • 开发技巧篇
  • 工具类系列
  • 随笔
  • 前端环境搭建
  • HTML与CSS
  • JS学习
  • Vue3入门
  • Vue3进阶
  • 黑马Vue3
  • 脚手架搭建
  • 瑞吉外卖
  • 黑马点评
  • vue-blog
  • 沉梦接口开放平台
  • 用户中心
  • 聚合搜索平台
  • 仿12306项目
  • 壁纸小程序项目
  • RuoYi-Vue
  • 博客搭建
  • 网站收藏箱
  • 断墨寻径摘录
  • 费曼学习法
Github (opens new window)

沉梦听雨

时间是最好的浸渍剂,而沉淀是最好的提纯器🚀
首页
  • 基础篇
  • 集合篇
  • 并发篇
  • JVM
  • 新特性
  • 计算机网络
  • 操作系统
  • 数据结构与算法
  • 基础篇
  • MySql
  • Redis
  • 达梦数据库
  • Spring
  • SpringBoot
  • Mybatis
  • Shiro
  • 设计须知
  • UML画图
  • 权限校验
  • 设计模式
  • API网关
  • RPC
  • 消息队列
  • SpringCloud
  • 分布式事务
  • 云存储
  • 搜索引擎
  • 多媒体框架
  • 虚拟机
  • 开发工具篇
  • 工具库篇
  • 开发技巧篇
  • 工具类系列
  • 随笔
  • 前端环境搭建
  • HTML与CSS
  • JS学习
  • Vue3入门
  • Vue3进阶
  • 黑马Vue3
  • 脚手架搭建
  • 瑞吉外卖
  • 黑马点评
  • vue-blog
  • 沉梦接口开放平台
  • 用户中心
  • 聚合搜索平台
  • 仿12306项目
  • 壁纸小程序项目
  • RuoYi-Vue
  • 博客搭建
  • 网站收藏箱
  • 断墨寻径摘录
  • 费曼学习法
Github (opens new window)
  • 基础

    • 数据库基础知识小结
    • NoSQL基础知识小结
    • 字符集详解
    • SQL

      • SQL语法基础小结
      • SQL必知必会题解
      • 什么是SQL注入,如何防止?
        • 什么是 SQL 注入,如何防止?
        • 何为预编译?
  • Mysql

  • Redis

  • 达梦数据库

  • 数据库
  • 基础
  • SQL
沉梦听雨
2024-08-30
目录

什么是SQL注入,如何防止?

# 什么是 SQL 注入,如何防止?

SQL 注入(SQL Injection)是一种常见的网络安全漏洞,它发生在 Web 应用程序中,当恶意用户在输入数据时,将恶意的 SQL 代码插入到输入中,从而导致应用程序执行非预期的 SQL 查询。

攻击者通过 SQL 注入可以访问、修改或删除数据库中的数据,甚至完全控制数据库。

SQL 注入的原因是:未经适当验证和处理的用户输入被直接拼接到 SQL 查询语句中,使得攻击者可以修改 SQL 查询的逻辑。例如,一个简单的登录查询可能是这样的:

SELECT * FROM users WHERE username = '输入的用户名' AND password = '输入的密码';
1

如果应用程序未对用户输入进行适当的验证和处理,攻击者可以输入以下内容:

输入的用户名: ' OR '1'='1
输入的密码: ' OR '1'='1
1
2

那么构造出的 SQL 查询就变成了:

SELECT * FROM users WHERE username = '' OR '1'='1' AND password = '' OR '1'='1';
1

由于 '1'='1' 始终为真,上述查询将返回数据库中所有用户的信息,绕过了正常的身份验证。

为了防止 SQL 注入攻击,应该采取以下措施:

  1. 使用参数化查询(Prepared Statements): 参数化查询是一种预编译 SQL 语句,参数值与 SQL 语句分开,不会将用户输入直接拼接到 SQL 语句中,从而避免了 SQL 注入的风险。

    // 使用PreparedStatement预编译SQL查询语句,避免SQL注入的风险
    String sql = "SELECT * FROM users WHERE username = ? AND password = ?";
    // 创建PreparedStatement对象,并将SQL语句传入
    PreparedStatement pstmt = connection.prepareStatement(sql);
    
    // 设置参数值,参数索引从1开始
    // 将用户输入的用户名设置到第一个参数位置(索引1)
    pstmt.setString(1, userInputUsername);
    // 将用户输入的密码设置到第二个参数位置(索引2)
    pstmt.setString(2, userInputPassword);
    
    // 执行查询,并将查询结果保存到ResultSet对象中
    ResultSet resultSet = pstmt.executeQuery();
    
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13

    结果:

    SELECT * FROM users WHERE username = '\' OR \'1\'=\'1\'' AND password = '\' OR \'1\'=\'1\'';
    
    1

    ' OR '1'='1' 被当作字符串值,将 ' 转义为 \'。

  2. 使用 ORM 框架: 对象关系映射(ORM)框架如 Hibernate、MyBatis 等,可以自动处理 SQL 查询,避免手动拼接 SQL 语句,从而减少了 SQL 注入的可能性。

    <!-- 示例:MyBatis映射配置文件 -->
    <!-- 在MyBatis的映射配置文件中,通过使用#{}语法来进行参数化查询,MyBatis会自动对参数值进行转义,以防止SQL注入。 -->
    <select id="getUserByUsernameAndPassword" resultType="User">
        SELECT * FROM users WHERE username = #{username} AND password = #{password}
    </select>
    
    1
    2
    3
    4
    5

    在这个查询中,' OR '1'='1' 被当作字符串值,而不是 SQL 代码。

    输入

    输入的用户名: ' OR '1'='1
    输入的密码: ' OR '1'='1
    
    1
    2

    最终 sql 语句会变为:

    SELECT * FROM users WHERE username = '' OR '1'='1' AND password = '' OR '1'='1';
    
    1
  3. 输入验证和过滤: 对于用户输入,要进行验证和过滤,确保只有合法的数据被用于数据库查询。

  4. 最小权限原则: 数据库用户应该具有最小的权限来执行必要的操作,这样即使发生 SQL 注入,攻击者也无法进行敏感的操作。

    -- 示例:数据库用户只有查询权限,没有更新和删除权限
    GRANT SELECT ON users TO read_only_user;
    
    1
    2
  5. 错误处理: 在应用程序中不要直接返回数据库错误信息给用户,以免攻击者获得有关数据库结构的敏感信息。

  6. 定期更新和维护: 定期更新和维护数据库和应用程序,确保已知的漏洞得到修复。

# 何为预编译?

预编译(Prepared Statements)是一种数据库查询优化技术,在执行SQL查询之前,数据库管理系统会将SQL查询语句预先编译成一种内部表示形式,然后将参数值与预编译的查询计划进行绑定。

上次更新: 2025/1/9 17:40:38
SQL必知必会题解
MySQL基础小结

← SQL必知必会题解 MySQL基础小结→

Theme by Vdoing | Copyright © 2023-2025 沉梦听雨 | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式