1.如何避免代码中出现sql注入普通用户与系统管理员用户的权限要有严格的区分 。
如果一个普通用户在使用查询语句中嵌入另一个Drop Table语句,那么是否允许执行呢?由于Drop语句关系到数据库的基本对象,故要操作这个语句用户必须有相关的权限 。在权限设计中,对于终端用户,即应用软件的使用者,没有必要给他们数据库对象的建立、删除等权限 。那么即使在他们使用SQL语句中带有嵌入式的恶意代码,由于其用户权限的限制,这些代码也将无法被执行 。故应用程序在设计的时候,
强迫使用参数化语句 。
如果在编写SQL语句的时候,用户输入的变量不是直接嵌入到SQL语句 。而是通过参数来传递这个变量的话,那么就可以有效的防治SQL注入式攻击 。也就是说,用户的输入绝对不能够直接被嵌入到SQL语句中 。与此相反,用户的输入的内容必须进行过滤,或者使用参数化的语句来传递用户输入的变量 。参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中 。采用这种措施,可以杜绝大部分的SQL注入式攻击 。不过可惜的是,现在支持参数化语句的数据库引擎并不多 。不过数据库工程师在开发产品的时候要尽量采用参数化语句 。
多多使用SQL Server数据库自带的安全参数 。
为了减少注入式攻击对于SQL Server数据库的不良影响,在SQLServer数据库专门设计了相对安全的SQL参数 。在数据库设计过程中,工程师要尽量采用这些参数来杜绝恶意的SQL注入式攻击 。
如在SQL Server数据库中提供了Parameters集合 。这个集合提供了类型检查和长度验证的功能 。如果管理员采用了Parameters这个集合的话,则用户输入的内容将被视为字符值而不是可执行代码 。即使用户输入的内容中含有可执行代码,则数据库也会过滤掉 。因为此时数据库只把它当作普通的字符来处理 。使用Parameters集合的另外一个优点是可以强制执行类型和长度检查,范围以外的值将触发异常 。如果用户输入的值不符合指定的类型与长度约束,就会发生异常,并报告给管理员 。如上面这个案例中,如果员工编号定义的数据类型为字符串型,长度为10个字符 。而用户输入的内容虽然也是字符类型的数据,但是其长度达到了20个字符 。则此时就会引发异常,因为用户输入的内容长度超过了数据库字段长度的限制 。
加强对用户输入的验证 。
总体来说,防治SQL注入式攻击可以采用两种方法,一是加强对用户输入内容的检查与验证;二是强迫使用参数化语句来传递用户输入的内容 。在SQLServer数据库中,有比较多的用户输入内容验证工具,可以帮助管理员来对付SQL注入式攻击 。测试字符串变量的内容,只接受所需的值 。拒绝包含二进制数据、转义序列和注释字符的输入内容 。这有助于防止脚本注入,防止某些缓冲区溢出攻击 。测试用户输入内容的大小和数据类型,强制执行适当的限制与转换 。这即有助于防止有意造成的缓冲区溢出,对于防治注入式攻击有比较明显的效果 。
如可以使用存储过程来验证用户的输入 。利用存储过程可以实现对用户输入变量的过滤,如拒绝一些特殊的符号 。如以上那个恶意代码中,只要存储过程把那个分号过滤掉,那么这个恶意代码也就没有用武之地了 。在执行SQL语句之前,可以通过数据库的存储过程,来拒绝接纳一些特殊的符号 。在不影响数据库应用的前提下,应该让数据库拒绝包含以下字符的输入 。如分号分隔符,它是SQL注入式攻击的主要帮凶 。如注释分隔符 。注释只有在数据设计的时候用的到 。一般用户的查询语句中没有必要注释的内容,故可以直接把他拒绝掉,通常情况下这么做不会发生意外损失 。把以上这些特殊符号拒绝掉,那么即使在SQL语句中嵌入了恶意代码,他们也将毫无作为 。
- 黄河注入了什么海 黄河注入了什么海洋
- 吃鸡买号 吃鸡买号怎么防止找回
- 索引是什么 mysql索引是什么
- java里sql语句怎么写
- sql语句中的多表查询语句怎么写
- mysql执行sql修改语句怎么写
- mysql函数ifelse怎么写
- mysql存储过程中执行sql语句怎么写
- sqserver数据库设计代码怎么写
- sql怎么写指向本表的外键