如果你是做Java web应用开发的,那么必须熟悉那声名狼藉的SQL注入式攻击。去年Sony就遭受了SQL注入攻击,被盗用了一些Sony play station(PS机)用户的数据。在SQL注入攻击里,恶意用户通过SQL元数据绑定输入,比如:某个网站的登录验证SQL查询代码为:
strSQL = "SELECT * FROM users WHERE name = '" + userName + "' and pw = '"+ passWord +"';"
恶意填入:
userName = "1' OR '1'='1";
passWord = "1' OR '1'='1";
那么最终SQL语句变成了:
strSQL = "SELECT * FROM users WHERE name = '1' OR '1'='1' and pw = '1' OR '1'='1';"
因为WHERE条件恒为真,这就相当于执行:
strSQL = "SELECT * FROM users;"
因此可以达到无账号密码亦可登录网站。如果恶意用户要是更坏一点,用户填入:
strSQL = "SELECT * FROM users;"
SQL语句变成了:
strSQL = "SELECT * FROM users WHERE name = 'any_value' and pw = ''; DROP TABLE users"
这样一来,虽然没有登录,但是数据表都被删除了。
然而使用PreparedStatement的参数化的查询可以阻止大部分的SQL注入。在使用参数化查询的情况下,数据库系统(eg:MySQL)不会将参数的内容视为SQL指令的一部分来处理,而是在数据库完成SQL指令的编译后,才套用参数运行,因此就算参数中含有破坏性的指令,也不会被数据库所运行。
补充:避免SQL注入的第二种方式:
在组合SQL字符串的时候,先对所传入的参数做字符取代(将单引号字符取代为连续2个单引号字符,因为连续2个单引号字符在SQL数据库中会视为字符中的一个单引号字符,譬如:
strSQL = "SELECT * FROM users WHERE name = '" + userName + "';"
传入字符串:
userName = " 1' OR 1=1 "
把userName做字符替换后变成:
userName = " 1'' OR 1=1"
最后生成的SQL查询语句为:
strSQL = "SELECT * FROM users WHERE name = '1'' OR 1=1'
这样数据库就会去系统查找name为“1′ ‘ OR 1=1”的记录,而避免了SQL注入。
比起凌乱的字符串追加似的查询,PreparedStatement查询可读性更好、更安全。
- 浏览: 52534 次
- 性别:
- 来自: 北京
最新评论
-
xxyztwz:
如果你勇于挑起别人不愿承担的责任如果你勇于在黑暗中孤立无援的探 ...
软件工程师的成长之路 -
tanzhen-1988:
list本身就是store数据的一个引用,list的操作就是对 ...
ThreadLocal的疑问 -
smallbee:
list不是从store拿出来的么 搞笑
ThreadLocal的疑问 -
朝风一旭:
你直接操作的就是list对象啊
list放在store里面当然 ...
ThreadLocal的疑问 -
lvwenwen:
tanzhen-1988 写道我和我女朋友的感情很好,大学谈了 ...
一个刚工作的程序员的苦逼生活
相关推荐
### .NET中SQL注入式攻击与防范秘籍 #### SQL注入概述 SQL注入是一种常见的网络安全攻击方式,攻击者通过在数据库查询中插入恶意SQL语句,以达到非法获取数据、篡改数据甚至控制整个数据库的目的。对于使用.NET...
SQL注入式攻击是一种常见的网络安全威胁,它利用了不安全的SQL语句设计,使得恶意用户可以通过输入特定的数据来操纵数据库。这种攻击方式可能导致数据泄露、数据篡改甚至整个系统的瘫痪。以下是一些关于防止SQL注入...
在ASP.NET开发环境中,防范SQL注入式攻击是确保应用程序安全的关键步骤之一。SQL注入是一种常见的攻击方式,通过将恶意SQL代码插入到查询语句中,攻击者可以绕过身份验证,篡改数据,甚至完全控制数据库。为了保护...
ASP.NET 是一种强大的 web 应用程序开发框架,然而,如同其他基于数据库的应用程序,它也可能面临 SQL 注入式攻击的威胁。SQL 注入是一种利用恶意 SQL 代码篡改正常查询,以获取未授权访问、数据泄露或破坏数据库的...
本文将深入探讨C#防止SQL注入式攻击的相关知识点,并结合"Ex18_04防止SQL注入式攻击"这一示例进行说明。 1. **理解SQL注入攻击** SQL注入攻击通常发生在应用程序没有正确验证用户输入时,攻击者可以通过输入特定的...
SQL注入式攻击是一种常见的网络安全威胁,它利用了应用程序对用户输入数据处理的不足,使得攻击者能够注入恶意的SQL代码,从而控制或破坏数据库。以下是防止SQL注入式攻击的六个建议,以及对这些方法的详细解释: 1...
### PHP中全面阻止SQL注入式攻击 在当前的网络环境中,Web应用程序的安全性变得尤为重要,而其中SQL注入攻击是常见的安全威胁之一。SQL注入是指攻击者通过将恶意SQL代码插入到应用程序的输入字段中,从而控制数据库...
### 浅析SQL注入式攻击与防范 #### 一、SQL注入式攻击概述 随着互联网技术的迅猛发展,网络安全问题日益凸显。其中,SQL注入式攻击作为一种常见的安全威胁,不仅频繁发生,而且对企业和个人造成了巨大的损失。SQL...
本文档详细介绍了在数据库技术与网络技术迅速发展的背景下,数据库安全问题的重要性,特别是SQL注入式攻击的危害及其防范措施。文档首先阐述了数据库应用范围的广泛性以及由此带来的数据安全问题,并通过具体案例...
SQL注入式攻击的分析与防范 学术论文 有深度
ASP中的SQL注入式攻击主要源于应用程序在处理用户输入数据时的不当操作,导致攻击者能够构造恶意的SQL命令,从而对服务器上的数据库进行非法操作。这类攻击的核心在于,攻击者利用了程序没有对用户输入进行充分验证...
网络攻击的形式多种多样,其中SQL注入式攻击是一种常见的攻击手段,它的原理和防范方法是本文探讨的重点。 SQL注入式攻击是指攻击者利用一些Web应用程序中存在的安全漏洞,通过在网页输入框中输入特定构造的SQL语句...
SQL注入式攻击是一种常见的网络攻击手段,其本质是利用了应用程序在处理用户输入时的安全漏洞,通过输入恶意的SQL代码,使得攻击者能够对数据库进行非法查询和操作。这种攻击不仅威胁到数据的安全性,还有可能破坏...
信息安全技术之SQL注入式攻击 SQL注入式攻击是一种常见的网络攻击方式,通过将恶意的SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串中,欺骗服务器执行恶意的SQL命令。这种攻击方式可以让攻击者获得...
### SQL注入攻击实验报告知识点详解 #### 一、实验背景及目的 - **实验背景**:随着互联网技术的发展,Web应用程序越来越广泛地应用于各种场景之中。然而,由于开发者对安全性的忽视,使得许多Web应用程序存在安全...
在***开发中,SQL注入式攻击是一种常见的网络攻击手段,攻击者通过在Web表单的输入域或查询字符串中插入SQL代码片段,试图让数据库执行非预期的SQL命令,以达到破坏或获取敏感信息的目的。防范SQL注入攻击是保障Web...
SQL注入式攻击是当今互联网安全领域的一个重大问题。随着应用程序的复杂性不断增加,应用层漏洞的出现频率也在增加,其中SQL注入攻击便是一种常见的应用层攻击手段。SQL注入攻击主要是利用程序代码缺陷,非法访问...
学会检查SQL注入式攻击漏洞 .php
### ASP中SQL注入式攻击的防范探析 #### 摘要 本文深入探讨了基于Web技术的应用软件ASP(Active Server Pages)中SQL语句容易遭受的SQL注入式攻击的具体表现形式,通过实例展示了攻击方式及其工作原理,并提出了...