三十九、MySQL 安全及防止 SQL 注入攻击

三十九、MySQL 安全及防止 SQL 注入攻击
云少三十九、MySQL 安全及防止 SQL 注入攻击
如果通过网页获取用户输入的数据并将其插入 MySQL
数据库,那么就有可能发生 SQL
注入攻击的安全问题
作为研发,有一条铁律需要记住,那就是
永远不要相信用户的数据,哪怕他一再承诺是安全的
SQL 注入式攻击
SQL
注入,就是通过把 SQL
命令插入到 Web
表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL
命令
比如有一个表单,用户可以输入 name
1 |
|
那么当用户输入的 name
为 Python'; DELETE FROM user;'
时会变成什么?
1 | SELECT * FROM users WHERE name='Python'; DELETE FROM user;''; |
这条语句运行一下,会发现什么? 我们的 user
表被清空啦,很可怕,对不对
所以我们需要对用户的输入进行过滤处理
例如下面的 PHP 语句,要求用户输入的名称 name
必须是字母、数字及下划线的组合,且用户名长度为 8 到 20 个字符之间
1 | <?php |
防止 SQL 注入要诀
防止 SQL
注入,我们需要注意以下几个要点
1、 永远不要信任用户的输入
1 | 对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和双 "-" 进行转换等 |
2、 永远不要使用动态拼装 SQL ,可以使用 SQL 预处理语句
3、 永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接
4、 不要把机密信息直接存放,加密或者 hash 掉密码和敏感的信息
5、 应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装
6、 SQL 注入的检测方法一般采取辅助软件或网站平台来检测
防止 SQL 注入
Perl
和 PHP
中可以对用户输入的数据进行转义从而来防止 SQL 注入
PHP 中可以使用 PHP_PDO
的 PDO:prepare()
方法来预处理 SQL 语句,然后使用 PDOStatement::bindParam()
方法绑定参数,或者在 PDOStatement::execute()
传入参数来预防 SQL 注入
1 |
|
LIKE 子句语句中的 SQL 注入
使用 LIKE
子句查询时,如果用户输入的值有 _
或 %
,则会出现下面这种情况
用户本来只是想查询 abcd%
,查询结果中却有 abcd_
、abcde
、abcdf
等等
PHP 脚本中,我们首先要使用 addcslashes($name,"%_")
对输入的字符进行转义,然后使用 PHP_PDO
的 PDO:prepare()
方法来预处理 SQL 语句,然后使用 PDOStatement::bindParam()
方法绑定参数,或者在 PDOStatement::execute()
传入参数来预防 SQL 注入
1 | $name = 'thon%'; |