编辑这个页面须要登录或更高权限!
在本教程中,您将学习如何修复常见的数据库漏洞。
SQL注入是一种攻击,攻击者可以通过浏览器向应用程序服务器输入的数据(例如Web表单输入)注入或执行恶意SQL代码。
它可用于公开敏感信息,例如用户的联系电话,电子邮件地址,信用卡信息等。攻击者甚至可以使用它绕过身份验证过程并获得对整个数据库的访问权限。让我们看看它是如何工作的。
考虑以下SQL语句,它是在Web应用程序中使用用户名和密码对用户进行身份验证的简单示例。
SELECT * FROM users WHERE username='username_val' AND password='password_val';
在这里,username_val和password_val分别表示用户输入的用户名和密码。如果用户输入诸如“ john”作为用户名和“ 123”作为密码之类的值,则结果语句将为:
SELECT * FROM users WHERE username='john' AND password='123';
但是假设,如果用户是攻击者,他没有在输入字段中输入有效的用户名和密码,而是输入了类似以下内容的值: ' OR 'x'='x
在这种情况下,上述SQL查询将构造为:
SELECT * FROM users WHERE username='' OR 'x'='x' AND password='' OR 'x'='x';
该语句是有效的SQL语句,由于WHERE 'x'='x'始终为true,因此查询将返回users表中的所有行。您可以看到攻击者通过一个小技巧就能轻松访问数据库的所有敏感信息。
如果users表很大,并且包含数百万或行,则该单个语句还可能通过使系统资源超载而导致拒绝服务攻击(DoS攻击),并使您的应用程序对合法用户不可用。
始终验证用户输入,不做任何假设。切勿直接从用户输入中构建SQL语句。如果您使用的是PHP和MySQL,则可以使用mysqli_real_escape_string()函数创建可在SQL语句中使用的合法SQL字符串。
这是一个使用PHP和MySQL进行用户身份验证的非常基本的示例,演示了如何在从用户那里获取输入时防止SQL注入。
<?php // Starting session session_start(); /* 尝试MySQL服务器连接。 假设您使用默认设置运行MySQL服务器(用户'root'没有密码) */ $link = mysqli_connect("localhost", "root", "", "demo"); // 检查连接 if($link === false){ die("错误:无法连接到数据库。"); } // 转义用户输入以保证安全性 $username_val = mysqli_real_escape_string($link, $_POST['username']); $password_val = mysqli_real_escape_string($link, $_POST['password']); if(isset($username_val, $password_val)){ // 尝试选择查询执行 $sql = "SELECT * FROM users WHERE username='" . $username_val . "' AND password='" . $password_val . "'"; if($result = mysqli_query($link, $sql)){ if(mysqli_num_rows($result) == 1){ // 用户已通过身份验证,请在此处进行操作 $row = mysqli_fetch_array($result); /*保存会话变量中的值, 以便稍后在同一会话引用中访问它 */ $_SESSION['user_id'] = $row['user_id']; $_SESSION['first_name'] = $row['first_name']; header('Location: welcome.html'); } else{ echo "错误!无效的用户名或密码。"; } } else{ echo "错误:出了点问题。请再试一次。"; } } // Close connection 关闭连接 mysqli_close($link); ?>
提示:测试应用程序接收的数据的大小和类型或内容,并实施适当的限制以防止系统资源被利用。