sql注入
刷到sql注入的视频,看了一眼,只要在输密码的框里加上OR 1=1
就能登录,有点神奇,记录一下
SQL注入的原理
恶意拼接查询
SQL语句可以对数据进行增删改查,且使用分号来分隔不同命令。例如:
1 | SELECT * FROM user WHERE user_id = $user_id |
其中user_id是传入的参数,如果传入参数的值为”1234;DELETE FROM user”,那么最终执行的查询为:
1 | SELECT * FROM users WHERE user_id = 1234; DELETE FROM users |
如果执行以上语句,则会删除user表中的所有数据
利用注释执行非法命令
SQL语句中可以插入注释,例如
1 | SELECT COUNT(*) AS 'num' FROM score WHERE id=24411 AND version=$version |
如果version包含了恶意的字符串” ‘-1’ OR 3 AND SLEEP(500) “,那么最终查询的语句会变为
1 | SELECT COUNT(*) AS 'num' FROM score WHERE id=24411 AND version='-1' OR 3 AND SLEEP(500) |
以上恶意查询只是想耗尽系统资源,SLEEP(500) 将导致 SQL 语句一直运行。如果其中添加了修改、删除数据的恶意指令,那么将会造成更大的破坏。
传入非法参数
SQL 语句中传入的字符串参数是用单引号引起来的,如果字符串本身包含单引号而没有被处理,那么可能会篡改原本 SQL 语句的作用。 例如:
1 | SELECT * FROM user_name WHERE user_name = $user_name |
如果 user_name 传入参数值为 G’chen,那么最终的查询语句会变为:
1 | SELECT * FROM user_name WHERE user_name ='G'chen' |
一般情况下,以上语句会执行出错,这样的语句风险比较小。虽然没有语法错误,但可能会恶意产生 SQL 语句,并且以一种你不期望的方式运行。
添加额外条件
在 SQL 语句中添加一些额外条件,以此来改变执行行为。条件一般为真值表达式。例如:
1 | UPDATE users SET userpass='$userpass' WHERE user_id=$user_id; |
如果 user_id 被传入恶意的字符串“1234 OR TRUE”,那么最终的 SQL 语句会变为:
1 | UPDATE users SET userpass= '123456' WHERE user_id=1234 OR TRUE; |
如果执行以上语句,将更改所有用户的密码
如何避免SQL注入
过滤输入内容,校验字符串
过滤输入内容就是在数据提交到数据库之前,就把用户输入中不合法的字符剔除掉。
如:用户只能输入int整型。
参数化查询
参数化查询目前被视为预防SQL注入最有效的方法
参数化查询是指在需要填入数值或者数据的地方,使用参数(Parameter)来给值
MySQL 的参数格式是以”?”字符加上参数名称而成,如下所示:
1 | UPDATE myTable SET c1 = ?c1, c2 = ?c2, c3 = ?c3 WHERE c4 = ?c4 |
在使用参数化查询的情况下,数据库服务器不会将参数的内容视为SQL语句的一部分来进行处理,而是在数据库完成SQL语句的编译之后,才套用参数运行,因此就算参数含有破坏性的指令,也不会被数据库所运行。
安全测试,安全审计
下面是在开发过程中可以避免 SQL 注入的一些方法。
避免使用动态SQL
避免将用户的输入数据直接放在SQL语句中,最好使用准备好的语句和参数化查询,这样更安全。
不要将敏感数据保留在纯文本中
加密存储在数据库中的私有/机密数据,这样可以提供了另一级保护,以防攻击者成功的排出敏感数据
限制数据库的权限和特权
将数据库用户的功能设置为最低要求;这将限制攻击者在设法获取访问权限时可以执行的操作
避免直接向用户显示数据库错误
攻击者可以使用这些错误消息来获取有关的数据库信息。