前段時間,在很多部落格和微網誌中暴漏出了12306鐵道部網站的一些漏洞,作為這麼大的一個項目,要說有漏洞也不是沒可能,但其漏洞确是一些菜鳥級程式員才會犯的錯誤。其實sql注入漏洞就是一個。作為一個菜鳥小程式員,我對sql注入的東西了解的也不深入,是以抽出時間專門學習了一下。現在把學習成果分享給大家,希望可以幫助大家學習。下面我們就來看一下。
一、什麼是sql注入呢?
所謂SQL注入,就是通過把SQL指令插入到Web表單遞交或輸入域名或頁面請求的查詢字元串,最終達到欺騙伺服器執行惡意的SQL指令,比如先前的很多影視網站洩露VIP會員密碼大多就是通過WEB表單遞交查詢字元暴出的,這類表單特别容易受到SQL注入式攻擊.當應用程式使用輸入内容來構造動态sql語句以通路資料庫時,會發生sql注入攻擊。如果代碼使用存儲過程,而這些存儲過程作為包含未篩選的使用者輸入的字元串來傳遞,也會發生sql注入。 黑客通過SQL注入攻擊可以拿到網站資料庫的通路權限,之後他們就可以拿到網站資料庫中所有的資料,惡意的黑客可以通過SQL注入功能篡改資料庫中的資料甚至會把資料庫中的資料毀壞掉。做為網絡開發者的你對這種黑客行為恨之入骨,當然也有必要了解一下SQL注入這種功能方式的原理并學會如何通過代碼來保護自己的網站資料庫
二、sql注入産生原因
sql注入攻擊是利用是指利用設計上的漏洞,在目标伺服器上運作Sql語句以及進行其他方式的攻擊,動态生成Sql語句時沒有對使用者輸入的資料進行驗證是Sql注入攻擊得逞的主要原因。對于java資料庫連接配接JDBC而言,SQL注入攻擊隻對Statement有效,對PreparedStatement是無效的,這是因為PreparedStatement不允許在不同的插入時間改變查詢的邏輯結構。
如驗證使用者是否存在的SQL語句為:
使用者名'and pswd='密碼
如果在使用者名字段中輸入: ‘or 1=1或是在密碼字段中輸入:’or 1=1
将繞過驗證,但這種手段隻對隻對Statement有效,對PreparedStatement無效。相對Statement有以下優點:
1.防注入攻擊
2.多次運作速度快
3.防止資料庫緩沖區溢出
4.代碼的可讀性可維護性好
這四點使得PreparedStatement成為通路資料庫的語句對象的首選,缺點是靈活性不夠好,有些場合還是必須使用Statement。
三、sql注入原理
下面我們來說一下sql注入原理,以使讀者對sql注入攻擊有一個感性的認識,至于其他攻擊,原理是一緻的。
SQL注射能使攻擊者繞過認證機制,完全控制遠端伺服器上的資料庫。 SQL是結構化查詢語言的簡稱,它是通路資料庫的事實标準。目前,大多數Web應用都使用SQL資料庫來存放應用程式的資料。幾乎所有的Web應用在背景 都使用某種SQL資料庫。跟大多數語言一樣,SQL文法允許資料庫指令和使用者資料混雜在一起的。如果開發人員不細心的話,使用者資料就有可能被解釋成指令, 這樣的話,遠端使用者就不僅能向Web應用輸入資料,而且還可以在資料庫上執行任意指令了。
SQL注入式攻擊的主要形式有兩種。一是直接将代碼插入到與SQL指令串聯在一起并使得其以執行的使用者輸入變量。上面筆者舉的例子就是采用了這種方法。由于其直接與SQL語句捆綁,故也被稱為直接注入式攻擊法。二是一種間接的攻擊方法,它将惡意代碼注入要在表中存儲或者作為原書據存儲的字元串。在存儲的字元串中會連接配接到一個動态的SQL指令中,以執行一些惡意的SQL代碼。注入過程的工作方式是提前終止文本字元串,然後追加一個新的指令。如以直接注入式攻擊為例。就是在使用者輸入變量的時候,先用一個分号結束目前的語句。然後再插入一個惡意SQL語句即可。由于插入的指令可能在執行前追加其他字元串,是以攻擊者常常用注釋标記“—”來終止注入的字元串。執行時,系統會認為此後語句位注釋,故後續的文本将被忽略,不背編譯與執行。
四.SQL注入攻擊的簡單示例:
這裡我們舉一個比較常見的例子來簡要說明一下sql注入的原理。假如我們有一個users表,裡面有兩個字段username和password。在我們的java代碼中我們初學者都習慣用sql拼接的方式進行使用者驗證。比如:"select id from users where username = '"+username +"' and password = '" + password +"'" 這裡的username和password都是我們存取從web表單獲得的資料。下面我們來看一下一種簡單的注入,如果我們在表單中username的輸入框中輸入' or 1=1-- ,password的表單中随便輸入一些東西,假如這裡輸入123.此時我們所要執行的sql語句就變成了select id from users where username = '' or 1=1-- and password = '123',我們來看一下這個sql,因為1=1是true,後面 and password = '123'被注釋掉了。是以這裡完全跳過了sql驗證。這裡隻是簡單的舉一個例子。很多sql注入的方式還有很多,我将會在下面的部落格中一一講解。
推薦閱讀: