什麼是SQL注入

有些朋友剛剛接觸SQL編程,對SQL注入表示不太瞭解。現在在這裏介紹一下什麼是SQL注入和怎麼預防。

操作方法

(01)首先介紹什麼是SQL注入。SQL注入是指在編程中SQL語句中參數可以透過客戶端傳遞到數據庫中執行,由於對傳遞內容過濾不嚴謹,導致SQL執行出現非預期結果。現在舉例說明SQL注入。

(02)我們現在要做一個用戶登入框。可以輸入用戶名和密碼,如果用戶名和密碼正確就可以成功登入,否則登入失敗。介面如下:

(03)在驗證用戶名和密碼中可能會出現如下語句。

什麼是SQL注入

(04)語句中用戶名和密碼會客戶端傳入參數。如果正常輸入,那麼用戶名和密碼正確,就會提示【真不錯,恭喜你又過了一關!】。

什麼是SQL注入 第2張

(05)問題出現了。此段代碼中對用戶輸入沒有進行任何的過濾和字元轉換。那如果我們用戶名和密碼都傳入 【' or '' = '】(不包含中括號,相信我,此用戶名密碼絕對不是儲存的正確用戶名和密碼),會出現什麼樣的結果呢?

什麼是SQL注入 第3張

(06)結果就是一樣會提示恭喜又過了一關。爲什麼會這樣呢?那麼現在我們來分析一下。在後臺程序,我們用SQL 【select * from 2user where yhm='"& a &"' and mima='"& b &"'】 驗證用戶名和密碼。其中a和b爲用戶填寫的用戶名和密碼,不明白的可以參看第二張圖片整個後臺驗證代碼。

什麼是SQL注入 第4張

(07)如果我們輸入的用戶名和密碼都爲【guosange】,那麼組合後SQL結果是【select * from 2user where yhm='guosange' and mima='guosange'】。但是如果我們用戶名和密碼輸入爲【' or '' = '】,那麼組合後SQL結果爲【select * from 2user where yhm='' or '' = '' and mima='' or '' = ''】。這個SQL其中有【or '' = '' 】,這個判斷導致整條SQL語句的Where條件永遠爲True,導致可以查出表【2user】的所有記錄。從而登入成功。喜歡嘗試的朋友也可以試試在用戶名輸入【' or '' --】,密碼隨意輸入也可以達到效果。

什麼是SQL注入 第5張

(08)這就是SQL注入。透過輸入一些特殊字元,改變了你SQL語句本來的目的,達到額外的效果。那麼我們應該怎麼預防呢?其實很簡單,只要我們禁止用戶輸入一些特殊字元,或者後臺對這些特殊字元進行轉換,或者SQL語句都寫爲存儲過程,這樣就可以避免被SQL注入攻擊了