Web安全息息相关(五):SQL注入(SQL Injection)Web安全有关(五):SQL注入(SQL Injection)

简介

简介

  SQL注入攻击指的凡经过构建特殊之输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的有成,通过推行SQL语句进而实施攻击者所假设之操作,其要缘由是次尚未仔细地过滤用户输入的数量,致使非法数据侵入系统。

  SQL注入攻击指的是经过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里之一部分结合,通过实施SQL语句进而实施攻击者所假设的操作,其重要因是次没有仔细地过滤用户输入的数据,致使非法数据侵入系统。

  根据相关技术原理,SQL注入可以分成平台层注入和代码层注入。前者由未安全的数据库配置或者数据库平台的纰漏所赋予;后者要是出于程序员对输入未开展细心地过滤,从而执行了伪的多少查询。基于这个,SQL注入的起原因通常表现在偏下几上面:

  根据有关技能原理,SQL注入可以分成平台层注入及代码层注入。前者由非安全的数据库配置或者数据库平台的纰漏所给予;后者主要是由程序员对输入未进行仔细地过滤,从而执行了黑的多寡查询。基于此,SQL注入的生原因通常表现于偏下几上面:

  1.
不当之花色处理;

  1.
不当的色处理;

  2.
免安全的数据库配置;

  2.
请勿安全的数据库配置;

  3.
非成立之查询集处理;

  3.
未成立之查询集处理;

  4.
不当的错误处理;

  4.
不当的错误处理;

  5.
转义字符处理不适合;

  5.
转义字符处理不正好;

  6.
几近独提交处理不当。

  6.
多个提交处理不当。

 

 

防止SQL注入

防止SQL注入

  1.
永远不要相信用户之输入。对用户的输入进行校验,可以透过正则表达式,或限制长度;对单引号和对”-“进行更换等。

  1.
千古不要相信用户之输入。对用户的输入进行校验,可以经过正则表达式,或限制长度;对单引号和对”-“进行更换等。

  2.
永恒不要使用动态拼装sql,可以采用参数化的sql或者直接以存储过程进展数据查询存取。(不要拼sql,使用参数化)

  2.
永久不要使用动态拼装sql,可以下参数化的sql或者直接动用存储过程进行数量查询存取。(不要拼sql,使用参数化)

  3.
世代不要使用管理员大红鹰葡京会权限的数据库连接,为每个应用使用单独的权能有限的数据库连接。(给程序分配合理之数据库操作权限)

  3.
永久不要采用管理员权限的数据库连接,为每个应用使用单独的权能有限的数据库连接。(给程序分配合理的数据库操作权限)

  4.
毫不拿机密信息直接存放,加密抑或hash掉密码和灵活的信息。(敏感信息加密)

  4.
不要把机密信息直接存放,加密或hash掉密码与机智的消息。(敏感信息加密)

  5.
施用之慌信息应给闹尽可能少的唤起,最好用于定义之错误信息对本来错误信息进行打包。

  5.
使之特别信息应为有尽可能少的提醒,最好用自定义之错误信息对原错误信息进行包装。

 

 

章转载自:http://www.cnblogs.com/Erik_Xu/p/5514879.html

文章转载自:http://www.cnblogs.com/Erik_Xu/p/5514879.html

相关文章

admin

网站地图xml地图