好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

SQL注入的基本原理和防御方法 - 网站安全 - 自学

  SQL注入,这个词相信多数程序员都不陌生。而且可能都对这样的漏洞攻击有过修补的经验。本文主要还是写给一些新手程序员看,避免自己写的程序被 黑客 利用,提升安全性。下面以PHP程序为例进行讲解

SQL注入的原理

要说原理,主要还是从PHP的MYSQL查询语句开始。让我们来看一下 普通的数据库查询语句。如下:

$sql = [SELECT * FROM `xxxx` WHERE `id` = ‘$id’ ORDER BY id ASC];

这是一条普通的查询语句。为了让程序能够通过get 或 post方式传参进行动态查询,一般都会通过在SQL语句中加入变量的方式进行查询;即上面语句中的变量]$id]。

一般来说,PHP程序员都会使用$_GET['']、$_REQUEST['']等方式获取url中的传参。这样一来,便给了黑客可乘之机。

举个例子,上面这条语句中如果对应的url为 www.521478.com/index.php?id=1 , 那么程序语句实际上之行为:$sql = [SELECT * FROM `xxxx` WHERE `id` = 1 ORDER BY id ASC];(确实,这样是没问题的)

再举个例子,如果这条语句中对应的url为www.521478.com/index.php?id=1 and 1=1 ,那么程序语句已经变成了 $sql = [SELECT * FROM `xxxx` WHERE `id` = 1 and 1=1 ORDER BY id ASC];

到这里,大家应该清楚黑客是如何利用SQL注入 漏洞 进行攻击了吧?看清了注入漏洞的工作原理,我们现在要做的就是把变量$id通过$_GET['']等方式获取来的参数字符进行过滤。

例如:我们过滤掉]and],]=] 这样的字符,那么程序语句就变成了$sql = [SELECT * FROM `xxxx` WHERE `id` = 1 11 ORDER BY id ASC];  黑客就无法额外增加一些SQL查询语句来进行程序设计以外的动作。

如何过滤URL传参的变量

在 PHP 程序中,我们可以使用 str_replace() 函数对字符串变量的内容进行字符替换。

语法如下:str_replace([需要替换的字段],]替换为的字段],]字符串内容]);

套用到上面的例子中,假如我们需要过滤掉]and]我们可以这样写:

$id = $_GET['id'];

$id=str_replace([and],]",$id);

这样一来,变量id字符串中的]and]被替换为空字符,可以理解为被删除了。可能大家会问,这样不是只替换了一个字符吗?SQL中的执行字符好像很多啊?

没错,在不同的使用环境下,可能我们某一个程序需要替换十几个字符。所以我们需要使用数组的方式,将字符替换封装为一个函数,便于我们在任何时候调用它。

字符替换函数

function fliter_sql($value) { $sql = array([select], ‘insert’, [update], [delete], [‘], [/*], [], [./], [union], [into], [load_file], [outfile],]=],]aNd],]!],]script>],]<],]>],]iframe>],’onlaod’,']>’); $sql_re = array([],]",]",]",]",]",]",]",]",]",]",]",]",]",]",]",]",]",]",]",]"); return str_replace($sql, $sql_re, $value); }

这是我经常使用的过滤函数,通过它基本上可以过滤掉绝大多数的SQL注入。使用的时候只需要调用这个函数,例如:$id = fliter_sql($_GET['id']);  即可。

如果帮到大家,转载时请附带加上一个出处,文章来自[521478]

 

查看更多关于SQL注入的基本原理和防御方法 - 网站安全 - 自学的详细内容...

  阅读:78次