跳转到内容
主菜单
主菜单
移至侧栏
隐藏
导航
首页
最近更改
随机页面
MediaWiki帮助
代码酷
搜索
搜索
中文(中国大陆)
外观
创建账号
登录
个人工具
创建账号
登录
未登录编辑者的页面
了解详情
贡献
讨论
编辑“︁
SQL注入防护
”︁(章节)
页面
讨论
大陆简体
阅读
编辑
编辑源代码
查看历史
工具
工具
移至侧栏
隐藏
操作
阅读
编辑
编辑源代码
查看历史
常规
链入页面
相关更改
特殊页面
页面信息
外观
移至侧栏
隐藏
您的更改会在有权核准的用户核准后向读者展示。
警告:
您没有登录。如果您进行任何编辑,您的IP地址会公开展示。如果您
登录
或
创建账号
,您的编辑会以您的用户名署名,此外还有其他益处。
反垃圾检查。
不要
加入这个!
= SQL注入防护 = SQL注入(SQL Injection)是一种常见的网络安全漏洞,攻击者通过在用户输入中插入恶意的SQL代码,从而操纵数据库查询,可能导致数据泄露、篡改或删除。本文将详细介绍SQL注入的原理、防护方法以及实际案例。 == 什么是SQL注入? == SQL注入是一种攻击技术,攻击者通过在应用程序的输入字段(如表单、URL参数)中插入SQL代码片段,欺骗后端数据库执行非预期的SQL命令。例如,攻击者可能绕过登录验证、获取敏感数据或删除表。 === 示例场景 === 假设有一个登录表单,后端使用以下SQL查询验证用户: <syntaxhighlight lang="sql"> SELECT * FROM users WHERE username = '$username' AND password = '$password'; </syntaxhighlight> 如果用户输入: * 用户名:<code>admin' --</code> * 密码:任意值(如<code>123</code>) 实际执行的SQL变为: <syntaxhighlight lang="sql"> SELECT * FROM users WHERE username = 'admin' --' AND password = '123'; </syntaxhighlight> 注释符<code>--</code>使后半部分失效,攻击者可能直接以管理员身份登录。 == SQL注入的类型 == * '''联合查询注入(Union-based)''':通过<code>UNION</code>合并恶意查询。 * '''布尔盲注(Boolean-based)''':通过条件判断逐字符提取数据。 * '''时间盲注(Time-based)''':通过延时响应推断数据。 * '''报错注入(Error-based)''':利用数据库错误信息泄露数据。 == 防护措施 == === 1. 参数化查询(Prepared Statements) === 使用参数化查询可确保用户输入始终被视为数据而非SQL代码。例如: <syntaxhighlight lang="python"> # Python示例(使用sqlite3) import sqlite3 conn = sqlite3.connect("database.db") cursor = conn.cursor() cursor.execute("SELECT * FROM users WHERE username = ? AND password = ?", (username, password)) </syntaxhighlight> === 2. 输入验证与过滤 === * 白名单验证:仅允许特定字符(如字母、数字)。 * 转义特殊字符:如将<code>'</code>转为<code>\'</code>(但不如参数化查询可靠)。 === 3. 最小权限原则 === 数据库用户应仅拥有必要权限(如禁止<code>DROP TABLE</code>)。 === 4. ORM框架 === 使用ORM(如Django ORM、SQLAlchemy)可自动避免SQL注入: <syntaxhighlight lang="python"> # Django示例 User.objects.filter(username=username, password=password) </syntaxhighlight> === 5. 定期更新与漏洞扫描 === * 更新数据库和框架以修复已知漏洞。 * 使用工具(如OWASP ZAP)扫描应用。 == 实际案例 == === 案例1:登录绕过 === 攻击者输入<code>' OR '1'='1</code>作为用户名和密码,导致查询: <syntaxhighlight lang="sql"> SELECT * FROM users WHERE username = '' OR '1'='1' AND password = '' OR '1'='1'; </syntaxhighlight> 条件恒为真,返回所有用户数据。 === 案例2:数据泄露 === 通过联合查询注入获取其他表数据: <syntaxhighlight lang="sql"> SELECT title, body FROM articles WHERE id = 1 UNION SELECT username, password FROM users; </syntaxhighlight> == 总结 == {| class="wikitable" |+ SQL注入防护方法对比 ! 方法 !! 优点 !! 缺点 |- | 参数化查询 || 高效、可靠 || 需修改代码 |- | 输入验证 || 简单易实现 || 可能遗漏边缘情况 |- | ORM || 开发效率高 || 学习成本 |} <mermaid> graph TD A[用户输入] --> B{是否过滤/参数化?} B -->|是| C[安全查询] B -->|否| D[SQL注入风险] </mermaid> 防护公式:<math>\text{安全性} = \text{参数化查询} + \text{输入验证} + \text{最小权限}</math> [[Category:计算机科学]] [[Category:面试技巧]] [[Category:数据库基础]]
摘要:
请注意,所有对代码酷的贡献均被视为依照知识共享署名-非商业性使用-相同方式共享发表(详情请见
代码酷:著作权
)。如果您不希望您的文字作品被随意编辑和分发传播,请不要在此提交。
您同时也向我们承诺,您提交的内容为您自己所创作,或是复制自公共领域或类似自由来源。
未经许可,请勿提交受著作权保护的作品!
取消
编辑帮助
(在新窗口中打开)