SQL注入原理與解決方案程式碼範例,sql樣本

來源:互聯網
上載者:User

SQL注入原理與解決方案程式碼範例,sql樣本

一、什麼是sql注入?

1、什麼是sql注入呢?

        所謂SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入欄位名或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的SQL命令,比如先前的很多影視網站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字元暴出的,這類表單特別容易受到SQL注入式攻擊.當應用程式使用輸入內容來構造動態sql語句以訪問資料庫時,會發生sql注入攻擊。如果代碼使用預存程序,而這些預存程序作為包含未篩選的使用者輸入的字串來傳遞,也會發生sql注入。 駭客通過SQL注入攻擊可以拿到網站資料庫的存取權限,之後他們就可以拿到網站資料庫中所有的資料,惡意的駭客可以通過SQL注入功能篡改資料庫中的資料甚至會把資料庫中的資料毀壞掉。做為網路開發人員的你對這種駭客行為恨之入骨,當然也有必要瞭解一下SQL注入這種功能方式的原理並學會如何通過代碼來保護自己的網站資料庫

2、sql注入產生原因

     sql注入攻擊是利用是指利用設計上的漏洞,在目標伺服器上運行Sql語句以及進行其他方式的攻擊,動態產生Sql語句時沒有對使用者輸入的資料進行驗證是Sql注入攻擊得逞的主要原因。對於java資料庫連接JDBC而言,SQL注入攻擊只對Statement有效,對PreparedStatement是無效的,這是因為PreparedStatement不允許在不同的插入時間改變查詢的邏輯結構。

    如驗證使用者是否存在的SQL語句為:

    使用者名稱'and pswd='密碼

如果在使用者名稱欄位中輸入: 'or 1=1或是在密碼欄位中輸入:'or 1=1

將繞過驗證,但這種手段只對只對Statement有效,對PreparedStatement無效。相對Statement有以下優點:

    1.防注入攻擊
    2.多次運行速度快
    3.防止資料庫緩衝區溢位
    4.代碼的可讀性可維護性好

    這四點使得PreparedStatement成為訪問資料庫的語句對象的首選,缺點是靈活性不夠好,有些場合還是必須使用Statement。

3、sql注入原理

      下面我們來說一下sql注入原理,以使讀者對sql注入攻擊有一個感性的認識,至於其他攻擊,原理是一致的。

     SQL注射能使攻擊者繞過認證機制,完全控制遠程伺服器上的資料庫。 SQL是結構化查詢語言 (SQL)的簡稱,它是訪問資料庫的事實標準。目前,大多數Web應用都使用SQL資料庫來存放應用程式的資料。幾乎所有的Web應用在後台 都使用某種SQL資料庫。跟大多數語言一樣,SQL文法允許資料庫命令和使用者資料混雜在一起的。如果開發人員不細心的話,使用者資料就有可能被解釋成命令, 這樣的話,遠端使用者就不僅能向Web應用輸入資料,而且還可以在資料庫上執行任意命令了。

     SQL注入式攻擊的主要形式有兩種。一是直接將代碼插入到與SQL命令串聯在一起並使得其以執行的使用者輸入變數。上面筆者舉的例子就是採用了這種方法。由於其直接與SQL語句捆綁,故也被稱為直接注入式攻擊法。二是一種間接的攻擊方法,它將惡意代碼注入要在表中儲存或者作為原書據儲存的字串。在儲存的字串中會串連到一個動態SQL命令中,以執行一些惡意的SQL代碼。注入過程的工作方式是提前終止文本字串,然後追加一個新的命令。如以直接注入式攻擊為例。就是在使用者輸入變數的時候,先用一個分號結束當前的語句。然後再插入一個惡意SQL語句即可。由於插入的命令可能在執行前追加其他字串,因此攻擊者常常用注釋標記“—”來終止注入的字串。執行時,系統會認為此後語句位注釋,故後續的文本將被忽略,不背編譯與執行。

4、SQL注入攻擊的簡單樣本:

        這裡我們舉一個比較常見的例子來簡要說明一下sql注入的原理。假如我們有一個users表,裡面有兩個欄位username和password。在我們的java代碼中我們初學者都習慣用sql拼接的方式進行使用者驗證。比如:"select id from users where username = '"+username +"' and password = '"  + password +"'" 這裡的username和password都是我們存取從web表單獲得的資料。下面我們來看一下一種簡單的注入,如果我們在表單中username的輸入框中輸入' or 1=1-- ,password的表單中隨便輸入一些東西,假如這裡輸入123.此時我們所要執行的sql語句就變成了select id from users where username = '' or 1=1--  and password = '123',我們來看一下這個sql,因為1=1是true,後面 and password = '123'被注釋掉了。所以這裡完全跳過了sql驗證。

二、如何防禦sql注入攻擊

1.採用先行編譯語句集,它內建了處理SQL注入的能力,只要使用它的setXXX方法傳值即可。

使用好處:

(1).代碼的可讀性和可維護性.
(2).PreparedStatement盡最大可能提高效能.
(3).最重要的一點是極大地提高了安全性.

String sql= "select * from users where username=? and password=?;       PreparedStatement preState = conn.prepareStatement(sql);       preState.setString(1, userName);       preState.setString(2, password);       ResultSet rs = preState.executeQuery(); 

原理:sql注入只對sql語句的準備(編譯)過程有破壞作用,而PreparedStatement已經準備好了,執行階段只是把輸入串作為資料處理,而不再對sql語句進行解析,準備,因此也就避免了sql注入問題.

2.使用Regex過濾傳入的參數

Regex:
private String CHECKSQL = “^(.+)\\sand\\s(.+)|(.+)\\sor(.+)\\s$”;

判斷是否匹配:
Pattern.matches(CHECKSQL,targerStr);

下面是具體的Regex:

檢測SQL meta-characters的Regex :/(\%27)|(\')|(\-\-)|(\%23)|(#)/ix
修正檢測SQL meta-characters的Regex :/((\%3D)|(=))[^\n]*((\%27)|(\')|(\-\-)|(\%3B)|(:))/i
典型的SQL 插入式攻擊的Regex :/\w*((\%27)|(\'))((\%6F)|o|(\%4F))((\%72)|r|(\%52))/ix
檢測SQL注入,UNION查詢關鍵字的Regex :/((\%27)|(\'))union/ix(\%27)|(\')
檢測MS SQL Server SQL注入攻擊的Regex:/exec(\s|\+)+(s|x)p\w+/ix
等等…..

其實可以簡單的使用replace方法也可以實現上訴功能:

public static String TransactSQLInjection(String str)     {        return str.replaceAll(".*([';]+|(--)+).*", " ");     } 

3.字串過濾

比較通用的一個方法:(||之間的參數可以根據自己程式的需要添加)

public static Boolean sql_inj(String str)  {String inj_str = "'|and|exec|insert|select|delete|update|  count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";String inj_stra[] = split(inj_str,"|");for (int i=0 ; i < inj_stra.length ; i++ )  {if (str.indexOf(inj_stra[i])>=0)  {return true;}}return false;}

4.jsp中調用該函數檢查是否包函非法字元

防止SQL從URL注入:

sql_inj.java代碼:

package sql_inj;import java.net.*;import java.io.*;import java.sql.*;import java.text.*;import java.lang.String;public class sql_inj{public static Boolean sql_inj(String str)  {String inj_str = "'|and|exec|insert|select|delete|update|  count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";//這裡的東西還可以自己添加  String[] inj_stra=inj_str.split("\\|");for (int i=0 ; i < inj_stra.length ; i++ )  {if (str.indexOf(inj_stra[i])>=0)  {return true;}}return false;}}

5.JSP頁面添加用戶端判斷代碼:

使用javascript在用戶端進行Unsafe 字元屏蔽

功能介紹:檢查是否含有”‘”,”\\”,”/”

參數說明:要檢查的字串

傳回值:0:是1:不是

function check(a)  {return 1;fibdn = new Array (”‘” ,”\\”,”/”);i=fibdn.length;j=a.length;for (ii=0; ii<i; ii++)  {for (jj=0; jj<j; jj++)  {temp1=a.charAt(jj);temp2=fibdn[ii];if (tem';p1==temp2)  {return 0;}}}return 1;}

總結

以上就是本文關於SQL注入原理與解決方案程式碼範例的全部內容,希望對大家有所協助。感興趣的朋友可以繼續參閱:MYSQL updatexml()函數報錯注入解析、幾個比較重要的MySQL變數、ORACLE SQL語句最佳化技術要點解析等,如有不足之處,歡迎留言指出,小編會及時回複大家並修改。感謝朋友們對本站的支援!

相關文章

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.