码迷,mamicode.com
首页 > 数据库 > 详细

web安全之SQL注入

时间:2018-07-11 10:41:12      阅读:194      评论:0      收藏:0      [点我收藏+]

标签:字符串类   检查   sele   pass   输入参数   start   检测   种类型   mysqli   

一、如何理解SQL注入?
  1. SQL注入是一种将SQL代码添加到输入参数中
  2. 传递到SQL服务器解析并执行的一种×××手法

二、SQL注入是怎么产生的?

  1. WEB开发人员无法保证所有的输入都已经过滤
  2. ×××者利用发送给SQL服务器的输入数据构造可执行的SQL代码
  3. 数据库未做相应的安全配置

三、如何寻找SQL输入漏洞?

==借助逻辑推理==

1. 识别web应用中所有输入点

  1. GET数据
  2. POST数据
  3. HTTP头信息

2. 了解哪些类型的请求会触发异常

3. 检测服务器响应中的异常

四、如何进行SQL注入×××?

1. 数字注入

  1. 使用 or 让 where语句永远为真:数字注入 id=-1 or 1=1

SELECT * FROM table WHERE id = -1 OR 1=1

2. 字符串注入

使用#或者--空格

  1. mysql注释方式 #注释

SELECT * FROM table WHERE name=‘name‘#‘ AND password = ‘123456‘

  1. mysql注释方式 --空格 注释

SELECT * FROM table WHERE name=‘name‘-- ‘ AND password = ‘123465‘

五、如何预防SQL注入?

1 严格检查输入变量的类型和格式

  • 预先知道传入的参数类型,根据参数类型判断,可以防止某种类型的注入
  1. is_numeric(); 判断字符串数字
  2. 使用正则表达式判断字符串类型

2 过滤和转义特殊字符

  1. 对特定字符进行转义
使用php函数转义特殊字符:
addslashes($name);
使用mysql函数转义特殊字符:
mysqli_real_escape_string($db,$name);

3 利用MySQL的预编译机制

web安全之SQL注入

标签:字符串类   检查   sele   pass   输入参数   start   检测   种类型   mysqli   

原文地址:http://blog.51cto.com/13862709/2140045

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!