写点什么

mysql 进阶 (二十四) 防御 SQL 注入的方法总结

  • 2022 年 8 月 03 日
  • 本文字数:1749 字

    阅读完需:约 6 分钟

mysql进阶(二十四)防御SQL注入的方法总结

一、前言

这篇文章主要讲解了防御 SQL 注入的方法,介绍了什么是注入,注入的原因是什么,以及如何防御,需要的朋友可以参考下。

     SQL 注入是一类危害极大的攻击形式。虽然危害很大,但是防御却远远没有 XSS 那么困难。

     SQL 注入可以参见:https://en.wikipedia.org/wiki/SQL_injection

     SQL 注入漏洞存在的原因,就是拼接 SQL 参数。也就是将用于输入的查询参数,直接拼接在 SQL 语句中,导致了 SQL 注入漏洞。

二、演示下经典的 SQL 注入


      我们看到:

select id,no from user where id=2;
复制代码

      如果该语句是通过 sql 字符串拼接得到的,比如:

String sql = "select id,no from user where id=" + id;
复制代码

      其中的 id 是一个用户输入的参数,那么,如果用户输入的是 2, 那么上面看到查到了一条数据,如果用户输入的是 2 or 1=1 进行 sql 注入攻击。

      那么看到,上面的语句(select id,no from user where id=2 or 1=1;)将 user 表中的所有记录都查出来了。

     这就是典型的 sql 注入。

      再看一列:



     我们看到通过 sql 注入能够直接将表 sqlinject 删除掉!可见其危害!

三、sql 注入的原因

      sql 注入的原因,表面上说是因为拼接字符串,构成 sql 语句,没有使用 sql 语句预编译,绑定变量造成的。

      但是更深层次的原因是将用户输入的字符串,当成了“sql 语句”来执行。

      比如上面的

 String sql = "select id,no from user where id=" + id;
复制代码

     我们希望用户输入的 id 的值,仅仅作为一个字符串字面值,传入数据库执行,但是当输入了:2 or 1=1 时,其中的 or 1=1 并没有作为 where id= 的字面值,而是作为了 sql 语句 来执行的。所以其本质是将用户的输入的数据,作为了命令来执行。

四、sql 注入的防御

     基本上大家都知道采用 sql 语句预编译绑定变量,是防御 sql 注入的最佳方法。但是其中的深层次原因就不见得都理解了。

      String sql = "select id, no from user where id=?";
      PreparedStatement ps = conn.prepareStatement(sql);
      ps.setInt(1, id);
      ps.executeQuery();
复制代码

      如上所示,就是典型的采用 sql 语句预编译和绑定变量。为什么这样就可以防止 sql 注入呢?

      其原因就是:采用了PreparedStatement,就会将 sql 语句:"select id, no from user where id=?" 预先编译好,也就是 SQL 引擎会预先进行语法分析,产生语法树,生成执行计划,也就是说,后面你输入的参数,无论你输入的是什么,都不会影响该 sql 语句的语法结构了,因为语法分析已经完成了,而语法分析主要是分析 sql 命令,比如 select ,from ,where ,and, or ,order by 等等。所以即使你后面输入了这些 sql 命令,也不会被当成 sql 命令来执行了,因为这些 sql 命令的执行,必须先得通过语法分析,生成执行计划,既然语法分析已经完成,已经预编译过了,那么后面输入的参数,是绝对不可能作为 sql 命令来执行的,只会被当做字符串字面值参数。所以 sql 语句预编译可以防御 sql 注入。

    但是,不是所有场景都能够采用 sql 语句预编译,有一些场景必须的采用字符串拼接的方式,此时,我们严格检查参数的数据类型,还有可以使用一些安全函数,来方式 sql 注入。

      比如 String sql = "select id,no from user where id=" + id;

     在接收到用户输入的参数时,我们就严格检查 id,只能是 int 型。复杂情况可以使用正则表达式来判断。这样也是可以防止 sql 注入的。

      安全函数的使用,比如:  

      MySQLCodec codec = new MySQLCodec(Mode.STANDARD);
      name = ESAPI.encoder().encodeForSQL(codec, name);
      String sql = "select id,no from user where name=" + name;
      ESAPI.encoder().encodeForSQL(codec, name)
复制代码

      该函数会将 name 中包含的一些特殊字符进行编码,这样 sql 引擎就不会将 name 中的字符串当成 sql 命令来进行语法分析了。

五、总结

      实际项目中,一般我们都是采用各种的框架,比如ibatis,mybatis,hibernate等等。他们一般也默认就是 sql 预编译的。对于ibatis/mybatis,如果使用的是#{name}形式的,那么就是 sql 预编译,使用 ${name}就不是 sql 预编译的。

      以上就是 SQL 注入防御方法总结,希望对大家之后的学习有所帮助。

发布于: 刚刚阅读数: 5
用户头像

No Silver Bullet 2021.07.09 加入

岂曰无衣 与子同袍

评论

发布
暂无评论
mysql进阶(二十四)防御SQL注入的方法总结_MySQL_No Silver Bullet_InfoQ写作社区