@H_404_0@sql 注入是一类危害极大的攻击形式。虽然危害很大,但是防御却远远没有XSS那么困难。
@H_404_0@sql 注入可以参见:<a href="https://en.wikipedia.org/wiki/sql_injection">https://en.wikipedia.org/wiki/sqlinjection
@H404_0@sql 注入漏洞存在的原因,就是拼接 sql 参数。也就是将用于输入的查询参数,直接拼接在 sql 语句中,导致了sql 注入漏洞。
@H_404_0@
1. 演示下经典的sql注入
<p style="text-align: center">
@H_4040@我们看到:select id,no from user where id=2;
@H404_0@如果该语句是通过sql字符串拼接得到的,比如: String sql = "select id,no from user where id=" + id;
@H_404_0@其中的 id 是一个用户输入的参数,那么,如果用户输入的是 2, 那么上面看到查到了一条数据,如果用户输入的是 2 or 1=1 进行sql注入攻击,
@H_4040@那么看到,上面的语句(select id,no from user where id=2 or 1=1;)将user表中的所有记录都查出来了。
@H404_0@这就是典型的sql注入。
@H_404_0@再看一列:
<p style="text-align: center">
@H_404_0@我们看到通过 sql 注入能够直接将表 sqlinject 删除掉!可见其危害!
@H_404_0@
2. sql 注入的原因
@H_404_0@sql注入的原因,表面上说是因为 拼接字符串,构成sql语句,没有使用 sql语句预编译,绑定变量。
@H_404_0@但是更深层次的原因是,将用户输入的字符串,当成了 “sql语句” 来执行。
@H_404_0@比如上面的 String sql = "select id,no from user where id=" + id;
@H_404_0@我们希望用户输入的 id 的值,仅仅作为一个字符串字面值,传入数据库执行,但是当输入了: 2 or 1=1 时,其中的 or 1=1 并没有作为 where id= 的字面值,而是作为了 sql语句 来执行的。所以其本质是将用户的输入的数据,作为了命令来执行。
@H_404_0@
3. sql注入的防御
@H_404_0@1> 基本上大家都知道
采用sql语句预编译和绑定变量,是防御sql注入的最佳方法
。但是其中的深层次原因就不见得都理解了。<div class="jb51code">
<pre class="brush:sql;">
String sql = "select id,no from user where id=?";
PreparedStatement ps = conn.prepareStatement(sql);
ps.setInt(1,id);
ps.executeQuery();