主頁 > 知識庫 > Sql注入原理簡介_動力節(jié)點Java學(xué)院整理

Sql注入原理簡介_動力節(jié)點Java學(xué)院整理

熱門標(biāo)簽:武漢長沙外呼系統(tǒng)方法和技巧 優(yōu)質(zhì)地圖標(biāo)注 百度地圖標(biāo)注不同路線 奧威地圖標(biāo)注多個地方 外呼系統(tǒng)電銷專用 千呼電銷機器人價格 京華物流公司地圖標(biāo)注 智能語音外呼系統(tǒng)選哪家 怎樣在地圖上標(biāo)注路線圖標(biāo)

一、什么是sql注入呢?

        所謂SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令,比如先前的很多影視網(wǎng)站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到SQL注入式攻擊.當(dāng)應(yīng)用程序使用輸入內(nèi)容來構(gòu)造動態(tài)sql語句以訪問數(shù)據(jù)庫時,會發(fā)生sql注入攻擊。如果代碼使用存儲過程,而這些存儲過程作為包含未篩選的用戶輸入的字符串來傳遞,也會發(fā)生sql注入。 黑客通過SQL注入攻擊可以拿到網(wǎng)站數(shù)據(jù)庫的訪問權(quán)限,之后他們就可以拿到網(wǎng)站數(shù)據(jù)庫中所有的數(shù)據(jù),惡意的黑客可以通過SQL注入功能篡改數(shù)據(jù)庫中的數(shù)據(jù)甚至?xí)褦?shù)據(jù)庫中的數(shù)據(jù)毀壞掉。做為網(wǎng)絡(luò)開發(fā)者的你對這種黑客行為恨之入骨,當(dāng)然也有必要了解一下SQL注入這種功能方式的原理并學(xué)會如何通過代碼來保護(hù)自己的網(wǎng)站數(shù)據(jù)庫

二、sql注入產(chǎn)生原因

     sql注入攻擊是利用是指利用設(shè)計上的漏洞,在目標(biāo)服務(wù)器上運行Sql語句以及進(jìn)行其他方式的攻擊,動態(tài)生成Sql語句時沒有對用戶輸入的數(shù)據(jù)進(jìn)行驗證是Sql注入攻擊得逞的主要原因。對于java數(shù)據(jù)庫連接JDBC而言,SQL注入攻擊只對Statement有效,對PreparedStatement是無效的,這是因為PreparedStatement不允許在不同的插入時間改變查詢的邏輯結(jié)構(gòu)。

    如驗證用戶是否存在的SQL語句為:

    用戶名'and pswd='密碼

如果在用戶名字段中輸入: 'or 1=1或是在密碼字段中輸入:'or 1=1

將繞過驗證,但這種手段只對只對Statement有效,對PreparedStatement無效。相對Statement有以下優(yōu)點:

    1.防注入攻擊

    2.多次運行速度快

    3.防止數(shù)據(jù)庫緩沖區(qū)溢出

    4.代碼的可讀性可維護(hù)性好

    這四點使得PreparedStatement成為訪問數(shù)據(jù)庫的語句對象的首選,缺點是靈活性不夠好,有些場合還是必須使用Statement。 

三、sql注入原理

      下面我們來說一下sql注入原理,以使讀者對sql注入攻擊有一個感性的認(rèn)識,至于其他攻擊,原理是一致的。
     SQL注射能使攻擊者繞過認(rèn)證機制,完全控制遠(yuǎn)程服務(wù)器上的數(shù)據(jù)庫。 SQL是結(jié)構(gòu)化查詢語言的簡稱,它是訪問數(shù)據(jù)庫的事實標(biāo)準(zhǔn)。目前,大多數(shù)Web應(yīng)用都使用SQL數(shù)據(jù)庫來存放應(yīng)用程序的數(shù)據(jù)。幾乎所有的Web應(yīng)用在后臺 都使用某種SQL數(shù)據(jù)庫。跟大多數(shù)語言一樣,SQL語法允許數(shù)據(jù)庫命令和用戶數(shù)據(jù)混雜在一起的。如果開發(fā)人員不細(xì)心的話,用戶數(shù)據(jù)就有可能被解釋成命令, 這樣的話,遠(yuǎn)程用戶就不僅能向Web應(yīng)用輸入數(shù)據(jù),而且還可以在數(shù)據(jù)庫上執(zhí)行任意命令了。

     SQL注入式攻擊的主要形式有兩種。一是直接將代碼插入到與SQL命令串聯(lián)在一起并使得其以執(zhí)行的用戶輸入變量。上面筆者舉的例子就是采用了這種方法。由于其直接與SQL語句捆綁,故也被稱為直接注入式攻擊法。二是一種間接的攻擊方法,它將惡意代碼注入要在表中存儲或者作為原書據(jù)存儲的字符串。在存儲的字符串中會連接到一個動態(tài)的SQL命令中,以執(zhí)行一些惡意的SQL代碼。注入過程的工作方式是提前終止文本字符串,然后追加一個新的命令。如以直接注入式攻擊為例。就是在用戶輸入變量的時候,先用一個分號結(jié)束當(dāng)前的語句。然后再插入一個惡意SQL語句即可。由于插入的命令可能在執(zhí)行前追加其他字符串,因此攻擊者常常用注釋標(biāo)記“—”來終止注入的字符串。執(zhí)行時,系統(tǒng)會認(rèn)為此后語句位注釋,故后續(xù)的文本將被忽略,不背編譯與執(zhí)行。

四.SQL注入攻擊的簡單示例:

         這里我們舉一個比較常見的例子來簡要說明一下sql注入的原理。假如我們有一個users表,里面有兩個字段username和password。在我們的java代碼中我們初學(xué)者都習(xí)慣用sql拼接的方式進(jìn)行用戶驗證。比如
:"select id from users where username = '"+username +"' and password = '"  + password +"'" 這里的username和password都是我們存取從web表單獲得的數(shù)據(jù)。下面我們來看一下一種簡單的注入,如果我們在表單中username的輸入框中輸入' or 1=1-- ,password的表單中隨便輸入一些東西,假如這里輸入123.此時我們所要執(zhí)行的sql語句就變成了select id from users where username = '' or 1=1--  and password = '123',我們來看一下這個sql,因為1=1是true,后面 and password = '123'被注釋掉了。所以這里完全跳過了sql驗證。這里只是簡單的舉一個例子。很多sql注入的方式還有很多,要是感興趣的話,可以更深入的去研究

總結(jié)

以上所述是小編給大家介紹的Sql注入原理簡介,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復(fù)大家的。在此也非常感謝大家對腳本之家網(wǎng)站的支持!

您可能感興趣的文章:
  • Java面試題解析之判斷以及防止SQL注入
  • SQL注入原理與解決方法代碼示例
  • 通過ibatis解決sql注入問題
  • Win2003服務(wù)器防SQL注入神器--D盾_IIS防火墻
  • Sql注入工具_(dá)動力節(jié)點Java學(xué)院整理
  • 尋找sql注入的網(wǎng)站的方法(必看)
  • 分享一個簡單的sql注入
  • Mybatis防止sql注入的實例
  • Hibernate使用中防止SQL注入的幾種方案
  • 有效防止SQL注入的5種方法總結(jié)
  • 關(guān)于SQL注入中文件讀寫的方法總結(jié)
  • 深入了解SQL注入

標(biāo)簽:宿州 防疫戰(zhàn)設(shè) 來賓 天水 威海 益陽 銅仁 七臺河

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《Sql注入原理簡介_動力節(jié)點Java學(xué)院整理》,本文關(guān)鍵詞  Sql,注入,原理,簡介,動力,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《Sql注入原理簡介_動力節(jié)點Java學(xué)院整理》相關(guān)的同類信息!
  • 本頁收集關(guān)于Sql注入原理簡介_動力節(jié)點Java學(xué)院整理的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章