SQL注入(SQL Injection)是指攻击者通过注入恶意的SQL代码来篡改原有的SQL语句以达到攻击目的。SQL注入是一种最常见的Web安全漏洞之一,现在仍然是黑客攻击网站的重要手段之一。此文将会介绍一些关于SQL注入的零碎知识点。
判断是否存在SQL注入漏洞通常可以通过在参数值中输入一些特殊字符来进行测试,如单引号 '
、 "
, 小于符号 <
等等。
例如,如果用户名输入框的值传输到后台的语句是这个样子的:
SELECT * FROM users WHERE name = '${username}';
那么在用户名输入框中输入一个单引号 '
, 后台执行的语句就会变为:
SELECT * FROM users WHERE name = '''';
这显然是会出错的,因为SQL语句中缺少了一个引号。这就意味着:当我们在输入框中输入 '
的时候,如果执行的 SQL 语句报错了,那么很有可能存在 SQL 注入漏洞。同理,有些恶意的SQL注入数据可以用来删除表,删除数据等,所以我们在编写应用程序时尽量要使用预编译语句和参数。
预编译语句是指先编写一条SQL语句的模板,并在执行SQL语句之前先对模板中的参数进行赋值,最终生成一条完整的SQL语句来执行。
例如,在Java中我们可以通过使用 PreparedStatement
来构造预编译语句,示例代码如下:
PreparedStatement pst = conn.prepareStatement("SELECT * FROM users WHERE id = ?");
pst.setInt(1, userId);
ResultSet rs = pst.executeQuery();
这里是一个参数化的 SQL 查询,第二行的pst.setInt(1, userId)
会将 userId
值绑定到 ?
占位符上,这样就避免了 SQL 注入攻击。
在用户输入的字符串上,我们可以对输入进行校验,只允许包含英文字母,数字,下划线和减号,不允许包含特殊符号。
例如,以下代码演示了校验输入的合法性:
def input_check(input_str):
if not re.match(r'^\w+(-\w+)*$', input_str):
raise ValueError('Invalid input string!')
这样可以有效防范SQL注入攻击。
假设一个博客网站:
SELECT * FROM `articles` where title = '${articleTitle}'
如果攻击者在文章标题上输入 ';DROP TABLE articles
,那么执行的SQL语句变成:
SELECT * FROM `articles` where title = '';DROP TABLE articles';
整个articles表会被删除。
假设你的网站的用户登录使用的是如下方式:
SELECT * FROM users WHERE username='$username' AND password=MD5('$password')
如果攻击者在用户名输入框中输入: admin';--
,那么产生的查询语句将变成:
SELECT * FROM users WHERE username='admin';--' AND password=MD5('')
--
是SQL语法上的注释符号,它后面的内容将被注释掉,导致密码验证失效 since 这个语句的执行过程中没有密码验证的过程。
因此,为了防范这种攻击,我们应该使用参数化预编译查询,并且对于一些特殊字符要进行过滤和判断,以免漏洞被利用导致安全问题。