佳木斯湛栽影视文化发展公司

主頁 > 知識庫 > SQL 注入式攻擊的終極防范

SQL 注入式攻擊的終極防范

熱門標簽:銀行業(yè)務(wù) 團購網(wǎng)站 電子圍欄 Mysql連接數(shù)設(shè)置 科大訊飛語音識別系統(tǒng) 服務(wù)器配置 阿里云 Linux服務(wù)器
在講這個問題之前讓我們來先看一段代碼:
復制代碼 代碼如下:

dim sql_injdata,SQL_inj,SQL_Get,SQL_Data,Sql_Post
SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
SQL_inj = split(SQL_Injdata,"|")
If Request.QueryString>"" Then
For Each SQL_Get In Request.QueryString
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then
Response.Write "Script Language=javascript>alert('SQL防注入系統(tǒng)提示,請不要在嘗試注入!');history.back(-1)/Script>"
Response.end
end if
next
Next
End If
If Request.Form>"" Then
For Each Sql_Post In Request.Form
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then
Response.Write "Script Language=javascript>alert('SQL防注入系統(tǒng)提示,請不要在嘗試注入!');history.back(-1)/Script>"
Response.end
end if
next
next
end if

這是一段在互聯(lián)網(wǎng)上廣泛流行的ASP防注入的代碼,其思想是通過對Post方法和Get方法提交的數(shù)據(jù)進行檢查,通過過濾Insert、Update、And等等這些敏感字符的辦法來防止受到SQL注入式的攻擊,從理論上來說如果我們過濾了足夠多的字符那是絕對可以保證不會受到SQL注入式攻擊的,但是請再仔細閱讀一下這段代碼,注意一下它的判斷方式,它是通過instr函數(shù)來判斷的,也就是說如果我要過濾and字符,實際上被過濾的不僅僅是And這個單詞,同時把所有包含and這種字符組合方式的所有單詞都給過濾掉了,比如island、mainland、hand…………,如果把這些字符都過濾了還有人會愿意用嗎?所以這種過濾敏感字符的方法根本就沒有意義,讓我比較意外的是這么一個垃圾東西居然在互聯(lián)網(wǎng)上被人奉為經(jīng)典的貼來貼去,真是無語。
有人說SQL注入式攻擊是因為拼接SQL查詢字符串造成的,所以使用存儲過程不使用拼接SQL查詢字符串的方式可以不受SQL注入式的攻擊,真是這樣嗎?不見得,下面再讓我們來看一個存儲過程被注入攻擊的例子。
存儲過程dt_GetNews代碼如下:
CREATE PROCEDURE dt_GetNews
@newstype int
AS
select * from news where newstype=@newstype
GO
調(diào)用的代碼:
%
dim adoconnection
set adoconnection=server.createobject("adodb.connection")
'…………這里省略了建立數(shù)據(jù)庫連接的相關(guān)代碼
adoconnection.execute "exec dt_GetNews "+request("newstype")
adoconnection.close
%>
如果request("newstype")的值等于1,運行的結(jié)果是返回news表中所有newstype字段為1的記錄,但是如果request("newstype")的值是"1;drop table news"呢,返回的結(jié)果是news表被刪除。
從這個例子中可以看出來即便是用存儲過程同樣也會被攻擊,再說了select * from news where newstype=@newstype難道就不是拼接,所以說拼接SQL查詢字符串和SQL注入攻擊之間沒有必然的聯(lián)系,存儲過程也不一定能防御注入式攻擊。
那么究竟怎么寫才不會受到SQL注入攻擊呢,下面我就介紹一種終極方法,說白了很簡單也很原始就是數(shù)據(jù)類型驗證加單引號替換。不管是Oracle、Sql Server還是mySql、Access還是別的關(guān)系數(shù)據(jù)庫,字段的類型大體上可以分為兩大類:數(shù)值型(如:int、float等)和字符型(如:char、varchar等),根據(jù)字段類型的不同對應(yīng)的SQL語句也略有區(qū)別,比如:
“Select * from news where newstype=1”里面newstype字段必然是一個數(shù)值型的字段,
”select * from news where newstype='社會新聞'”里面newstype字段必然是一個字符型的字段。
針對數(shù)值型的字段,我們必須要做的是一定要檢查參數(shù)的數(shù)據(jù)類型,比如我們用”select * from news where newstype=”+v_newstype這種方式構(gòu)造查詢語句的時候必須檢查v_newstype變量的數(shù)據(jù)類型,v_newstype至少得是一個數(shù),可以是整數(shù)也可以是浮點數(shù),如果作了這樣的檢查,”select * from news where newstype=”+v_newstype這種方式就絕對不會構(gòu)造出類似”select * from news where newstype=1;drop table news”這樣的語句。ASP相對ASP.Net、JSP等更容易受到攻擊的原因,就是因為在ASP中變量可以不用申明以及變量類型不明確導致的。
針對字符型的字段,我們必須要做的是一定要處理單引號('),處理的方法就是將一個單引號替換成兩個的單引號(‘'),比如我們用”select * from news where newstype='”+v_newstype+”'”這種方式構(gòu)造查詢語句的時候必須將v_newstype里的單引號替換成兩個單引號,因為在SQL中被兩個單引號括起來的部分表示一個字符串,而連續(xù)的兩個單引號則表示一個單引號字符,做了這樣的處理以后再來看”select * from news where newstype='”+v_newstype+”'”這種構(gòu)造方式,當v_newstype的值為:
“社會新聞';drop table news--”
經(jīng)過一個單引號到兩個單引號的替換后v_newstype的值就成了:
“社會新聞'';drop table news--”
構(gòu)造出來的SQL語句成了:
”select * from news where newstype='社會新聞'';drop table news—‘”
查詢的結(jié)果是返回news表中newstype字段的值為”社會新聞';drop table news--”的記錄,而并不會像之前那樣造成news表被刪除的后果。
另外,需要做處理的不僅僅是Select語句,包括Insert、Update、Delete、Exec等等都需要處理,大家可以再看看以下這幾種注入方式:
在"insert into news(title) values('"+v_title+"')"這種構(gòu)造中,
當v_title="123';drop table news--'"的時候;
在"update news set title='"+v_title+"' where id="+v_id這種構(gòu)造中,
當v_title="123'--" 或者 v_id="1;drop table news--" 的時候,所以不光是Select語句的問題,其他語句都可能會有問題,不要僅僅盯著Select
總之,做好了數(shù)據(jù)類型的驗證和單引號字符的處理以后,就算它孫猴子有萬般能耐也飛不出我如來的掌心。
您可能感興趣的文章:
  • 利用SQL注入漏洞登錄后臺的實現(xiàn)方法
  • 有效防止SQL注入的5種方法總結(jié)
  • 利用SQL注入漏洞拖庫的方法
  • SQL注入中繞過 單引號 限制繼續(xù)注入
  • sql注入之手工注入示例詳解
  • MySQL 及 SQL 注入與防范方法
  • 防御SQL注入的方法總結(jié)
  • SQL數(shù)據(jù)庫的高級sql注入的一些知識
  • 關(guān)于SQL注入中文件讀寫的方法總結(jié)
  • sql注入教程之類型以及提交注入

標簽:蚌埠 棗莊 衡水 廣元 大理 衢州 江蘇 萍鄉(xiāng)

巨人網(wǎng)絡(luò)通訊聲明:本文標題《SQL 注入式攻擊的終極防范》,本文關(guān)鍵詞  ;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 收縮
    • 微信客服
    • 微信二維碼
    • 電話咨詢

    • 400-1100-266
    吴忠市| 广丰县| 和顺县| 合江县| 富川| 福海县| 安宁市| 德安县| 利津县| 安庆市| 旬邑县| 封丘县| 衢州市| 百色市| 井陉县| 武穴市| 萨嘎县| 三河市| 昭平县| 汽车| 香港| 盈江县| 莱芜市| 太康县| 类乌齐县| 东乡族自治县| 南岸区| 东源县| 安仁县| 南漳县| 南投县| 苏尼特右旗| 高淳县| 肥乡县| 海原县| 广丰县| 共和县| 萝北县| 永靖县| 永仁县| 图木舒克市|