SQL 注入(Injection) |
您所在的位置:网站首页 › sql注入种类 › SQL 注入(Injection) |
MySQL 数据类型SQL 子查询
SQL 注入(Injection)
在本教程中,您将学习如何修复常见的数据库漏洞。 什么是SQL注入?SQL注入是一种攻击,攻击者可以通过浏览器向应用程序服务器输入的数据(例如Web表单输入)注入或执行恶意SQL代码。 它可用于公开敏感信息,例如用户的联系电话,电子邮件地址,信用卡信息等。攻击者甚至可以使用它绕过身份验证过程并获得对整个数据库的访问权限。让我们看看它是如何工作的。 SQL注入如何工作考虑以下SQL语句,它是在Web应用程序中使用用户名和密码对用户进行身份验证的简单示例。 SELECT * FROM users WHERE username='username_val' AND password='password_val';在这里,username_val和password_val分别表示用户输入的用户名和密码。如果用户输入诸如“ john”作为用户名和“ 123”作为密码之类的值,则结果语句将为: SELECT * FROM users WHERE username='john' AND password='123';但是假设,如果用户是攻击者,他没有在输入字段中输入有效的用户名和密码,而是输入了类似以下内容的值: ' OR 'x'='x 在这种情况下,上述SQL查询将构造为: SELECT * FROM users WHERE username='' OR 'x'='x' AND password='' OR 'x'='x';该语句是有效的SQL语句,由于WHERE 'x'='x'始终为true,因此查询将返回users表中的所有行。您可以看到攻击者通过一个小技巧就能轻松访问数据库的所有敏感信息。 如果users表很大,并且包含数百万或行,则该单个语句还可能通过使系统资源超载而导致拒绝服务攻击(DoS攻击),并使您的应用程序对合法用户不可用。 警告:如果您的脚本生成一个DELETE或UPDATE查询,则忽略SQL注入漏洞的后果甚至会更糟。攻击者可以从表中删除数据或永久更改其所有行。 防止SQL注入始终验证用户输入,不做任何假设。切勿直接从用户输入中构建SQL语句。如果您使用的是PHP和MySQL,则可以使用mysqli_real_escape_string()函数创建可在SQL语句中使用的合法SQL字符串。 这是一个使用PHP和MySQL进行用户身份验证的非常基本的示例,演示了如何在从用户那里获取输入时防止SQL注入。 提示:测试应用程序接收的数据的大小和类型或内容,并实施适当的限制以防止系统资源被利用。 MySQL 数据类型SQL 子查询 |
今日新闻 |
点击排行 |
|
推荐新闻 |
图片新闻 |
|
专题文章 |
CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭 |