预编译是如何阻止sql注入的?

admin 2024年2月19日14:18:47评论12 views字数 2758阅读9分11秒阅读模式

本篇主要分享sql注入防御之预编译的原理,希望对你有一些帮助。

目录

1 常见的sql注入场景
2 预编译是什么
3 预编译防御sql注入的原理
4  模糊查询如何防止sql注入

1常见的sql注入场景

‍‍‍‍‍‍‍‍sql注入是指用户在提交查询请求时,将恶意SQL语句插入到请求内容中,同时

程序本身未对插入的SQL语句进行过滤,导致SQL语句直接被服务端执行。

拼接的SQL查询例如,通过在id变量后插入or 1=1这样的条件,来绕过身份验证,

获得未授权数据的访问权。‍‍‍‍‍‍‍

SELECT * FROM user WHERE id = -1 or 1=1
‍‍‍‍

由于or 1=1 满足永真结果,sql语句会执行输出user中的全部内容。

‍‍‍‍‍

预编译是如何阻止sql注入的?

拼接后的执行结果示例如上
sql注入的防御方式有哪些?

1、定制黑名单:将常用的SQL注入字符写入到黑名单中,然后通过程序对用户提交的POST、GET请求以及请求中的各个字段都进行过滤检查,筛选威胁字符。

2、加强对用户输入的验证,限制用户输入。限制用户输入内容的大小和数据类型,强制执行适当的限制与转换,并在用户提交请求的时候进行检查,凡不符合该类型的提交就认为是非法请求。限制查询长度:SQL注入需要构造较长的SQL语句。

3、设置数据库权限,遵循最小化原则。根据程序要求为特定的表设置特定的权限,如:某段程序对某表只需具备select权限即可,这样即使程序存在问题,恶意用户也无法对表进行update或insert等写入操作。严格区分普通用户与管理员用户的权限。如果页面查询用户使用的是root,注入时被带入了drop table,drop database等语句,后果将不堪设想 。

4、限制目录权限:WEB目录应至少遵循“可写目录不可执行,可执行目录不可写”的原则,在此基础上,对各目录进行必要的权限细化。建议是不要给执行权限。

5、预编译,采用参数化语句。使用参数而不是将用户输入变量嵌入到SQL语句中,可以杜绝大部分的SQL注入式攻击。

那么,终于引出文章的主角——预编译。

预编译是如何阻止sql注入的?

2 预编译是什么

SQL预编译是一种提高数据库查询性能的技术,它允许将SQL语句预编译并存储在数据库中,以便在需要时快速执行。
一次编译、多次运行,省去了解析优化预编译的SQL语句可以被缓存和重用,避免了每次执行时都需要重新解析和编译的开销,从而提高了查询的响应速度。
对于数据库来说,通常一条SQL语句从传入到执行经历了以下过程:(1)词法和语义解析优化;(2)制定执行计划;(3)执行并返回结果。这种普通语句称为Immediate Statements。但很多情况下,一条SQL语句可能会反复执行,或者每次执行的时候只有个别的参数值不同,比如:
SELECT username, password FROM users WHERE id=1;
SELECT username, password FROM users WHERE id=2;
这两个SQL语句由于id后的值不同,因此在词法和语义解析优化阶段不会匹配,不能得到重复使用。如果两条语法树相似的SQL语句都需要经过“词法语义解析优化、制定执行计划、执行并返回结果”这样一个过程,则很容易造成时间的浪费、效率的下降。
所谓预编译语句就是将这类语句中的值用占位符(“?”)替代,可以视为将SQL语句模板化或者参数化,即将SQL语句先交由数据库预处理,构建语法树,再传入真正的字段值多次执行,省却了重复解析和优化相同语法树的时间,提升了SQL执行的效率。一般这类语句称为Prepared Statements。

3 预编译防止SQL注入的原理

原理是采用预编译,先将SQL语句中可被客户端控制的参数集进行编译,生成对应的临时变量集,再使用对应的设置方法,为临时变量集里面的元素进行赋值,赋值函数setString(),会对传入的参数进行强制类型检查和安全检查,所以就避免了SQL注入的产生。
例如java PrepraredStatement进行预编译。
在程序运行时第一次操作数据库之前,SQL已经被数据库编译和解析,对应的执行计划也会缓存下来并以参数化的形式进行查询。当把参数传给PrepraredStatement时,即使参数里有敏感字符如 or '1=1’,数据库也只会将它作为一个参数值来处理而不会作为一个SQL指令,如此,就起到防止SQL注入的作用了。
比如之前的语句
SELECT * FROM article WHERE id = -1 OR 1=1
预编译会将输入整体作一个参数,而不是SQL的一部分,即解释为
SELECT * FROM article WHERE id = '-1 OR 1=1'
如果限定了id是数字类型,该sql执行会报错;如果是字符串类型,应该也查询不出结果
具体实现代码参考 Java 的PreparedStatement (Java Platform SE 7 )
import java.sql.PreparedStatement;

String sql = "select * from user where username=? and passwd=?";
ps = conn.PreparedStatement(sql);
ps.setString(1, "admin");
ps.setString(2, "123456");
resultSet = ps.executeQuery();

4 模糊查询如何防止sql注入

然而并不是所有情况都能进行预编译。对于无法预编译的场景怎么处理?

比如模糊查询呢?

模糊查询本身并不支持预编译,因为预编译需要明确的参数值来进行参数绑定。而模糊查询中的通配符(如百分号%和下划线_)会导致参数值不确定,因此无法进行预编译。
在模糊查询中,查询条件通常包含通配符,例如:
SELECT * FROM users WHERE name LIKE '%abc%'
这个查询会返回名字中包含“abc”的所有用户。但是,由于通配符的存在,参数值是不确定的,因此无法进行预编译。
因此,模糊查询由于其不确定性,无法进行预编译。
如果需要在模糊查询中使用参数化查询来防止SQL注入攻击,可以考虑使用其他方式,例如使用ORM(对象关系映射)库或查询构建器等工具来自动处理查询的转义和参数化。

5 参考链接  

https://yiyan.baidu.com/

https://www.zhihu.com/question/52869762/answer/132471224

https://blog.csdn.net/HZX19941018/article/details/100047456

很累的最近,大家都要加油

下一个目标是200个关注

博客:https://kitescat.github.io/

<開山之道,安全参照>

原文始发于微信公众号(打代码的猫):预编译是如何阻止sql注入的?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月19日14:18:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   预编译是如何阻止sql注入的?http://cn-sec.com/archives/2254615.html

发表评论

匿名网友 填写信息