防护
归纳一下,主要有以下几点:
1.永远不要信任用户的输入 。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和
双"-"进行转换等 。
2.永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取 。
3.永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接 。
4.不要把机密信息直接存放,加密或者hash掉密码和敏感的信息 。
5.应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装
6.sql注入的检测方法一般采取辅助软件或网站平台来检测,软件一般采用sql注入检测工具jsky,网站平台就有亿思网站安全平台检测工具 。MDCSOFT SCAN等 。采用MDCSOFT-IPS可以有效的防御SQL注入,XSS攻击等 。
6.如何避免代码中出现sql注入普通用户与系统管理员用户的权限要有严格的区分 。
如果一个普通用户在使用查询语句中嵌入另一个Drop Table语句,那么是否允许执行呢?由于Drop语句关系到数据库的基本对象,故要操作这个语句用户必须有相关的权限 。在权限设计中,对于终端用户,即应用软件的使用者,没有必要给他们数据库对象的建立、删除等权限 。
那么即使在他们使用SQL语句中带有嵌入式的恶意代码,由于其用户权限的限制,这些代码也将无法被执行 。故应用程序在设计的时候,强迫使用参数化语句 。
如果在编写SQL语句的时候,用户输入的变量不是直接嵌入到SQL语句 。而是通过参数来传递这个变量的话,那么就可以有效的防治SQL注入式攻击 。
也就是说,用户的输入绝对不能够直接被嵌入到SQL语句中 。与此相反,用户的输入的内容必须进行过滤,或者使用参数化的语句来传递用户输入的变量 。
参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中 。采用这种措施,可以杜绝大部分的SQL注入式攻击 。
【防止sql注入代码怎么写】不过可惜的是,现在支持参数化语句的数据库引擎并不多 。不过数据库工程师在开发产品的时候要尽量采用参数化语句 。
多多使用SQL Server数据库自带的安全参数 。为了减少注入式攻击对于SQL Server数据库的不良影响,在SQLServer数据库专门设计了相对安全的SQL参数 。
在数据库设计过程中,工程师要尽量采用这些参数来杜绝恶意的SQL注入式攻击 。如在SQL Server数据库中提供了Parameters集合 。
这个集合提供了类型检查和长度验证的功能 。如果管理员采用了Parameters这个集合的话,则用户输入的内容将被视为字符值而不是可执行代码 。
即使用户输入的内容中含有可执行代码,则数据库也会过滤掉 。因为此时数据库只把它当作普通的字符来处理 。
使用Parameters集合的另外一个优点是可以强制执行类型和长度检查,范围以外的值将触发异常 。如果用户输入的值不符合指定的类型与长度约束,就会发生异常,并报告给管理员 。
如上面这个案例中,如果员工编号定义的数据类型为字符串型,长度为10个字符 。而用户输入的内容虽然也是字符类型的数据,但是其长度达到了20个字符 。
则此时就会引发异常,因为用户输入的内容长度超过了数据库字段长度的限制 。加强对用户输入的验证 。
总体来说,防治SQL注入式攻击可以采用两种方法,一是加强对用户输入内容的检查与验证;二是强迫使用参数化语句来传递用户输入的内容 。在SQLServer数据库中,有比较多的用户输入内容验证工具,可以帮助管理员来对付SQL注入式攻击 。
- 黄河注入了什么海 黄河注入了什么海洋
- 吃鸡买号 吃鸡买号怎么防止找回
- 索引是什么 mysql索引是什么
- java里sql语句怎么写
- sql语句中的多表查询语句怎么写
- mysql执行sql修改语句怎么写
- mysql函数ifelse怎么写
- mysql存储过程中执行sql语句怎么写
- sqserver数据库设计代码怎么写
- sql怎么写指向本表的外键