Web安全相关(五):SQL注入(SQL Injection)Web安全有关(五):SQL注入(SQL Injection)

从而执行了非法的数据查询,从而执行了非法的数据查询

简介

简介

  SQL注入攻击指的是经过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里之局部成,通过实行SQL语句进而实施攻击者所要之操作,其根本缘由是程序尚未仔细地过滤用户输入的多少,致使非法数据侵入系统。

  SQL注入攻击指的凡经过构建特殊之输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一对结合,通过执行SQL语句进而实施攻击者所假设的操作,其重要缘由是程序没有仔细地过滤用户输入的数额,致使非法数据侵入系统。

  根据相关技术原理,SQL注入可以分成平台层注入及代码层注入。前者由非安全之数据库配置或者数据库平台的纰漏所予;后者要是出于程序员对输入未进行密切地过滤,从而执行了地下的多寡查询。基于这个,SQL注入的起原因通常表现于偏下几地方:

  根据有关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由未安全之数据库配置或者数据库平台的纰漏所赋;后者主要是由程序员对输入未进行密切地过滤,从而执行了伪的数码查询。基于这个,SQL注入的出原因通常表现在以下几者:

  1.
不当的类处理;

  1.
不宜之型处理;

  2.
未安全之数据库配置;

  2.
勿安全之数据库配置;

  3.
免客观之查询集处理;

  3.
不客观的查询集处理;

  4.
不当的错误处理;

  4.
不当之错误处理;

  5.
转义字符处理不确切;

  5.
转义字符处理不得体;

  6.
多个提交处理不当。

  6.
大抵单提交处理不当。

 

 

防止SQL注入

防止SQL注入

  1.
世代不要相信用户的输入。对用户之输入进行校验,可以经正则表达式,或限制长度;对单引号和对”-“进行更换等。

  1.
永久不要相信用户之输入。对用户的输入进行校验,可以由此正则表达式,或限制长度;对单引号和对”-“进行更换等。

  2.
世代不要以动态拼装sql,可以采用参数化的sql或者直接利用存储过程进展数据查询存取。(不要拼sql,使用参数化)

  2.
永恒不要用动态拼装sql,可以下参数化的sql或者直接下存储过程进行数量查询存取。(不要拼sql,使用参数化)

  3.
永久不要用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。(给程序分配合理之数据库操作权限)

  3.
永恒不要以管理员权限的数据库连接,为每个应用使用单独的权杖有限的数据库连接。(给程序分配合理之数据库操作权限)

  4.
不要拿机密信息直接存放,加密还是hash掉密码与快的信。(敏感信息加密)

  4.
决不把机密信息直接存放,加密或hash掉密码及敏感的信息。(敏感信息加密)

  5.
用之不胜信息应该让起尽可能少的唤醒,最好以从定义的错误信息对老错误信息进行打包。

  5.
用到之要命信息应该被起尽可能少的唤起,最好用由定义的错误信息对原有错误信息进行打包。

 

 

文章转载自:http://www.cnblogs.com/Erik_Xu/p/5514879.html

章转载自:http://www.cnblogs.com/Erik_Xu/p/5514879.html