现在的位置: 首页 > 综合 > 正文

关于sql 注入 (php)

2017年11月22日 ⁄ 综合 ⁄ 共 1728字 ⁄ 字号 评论关闭

昨天看了些有关sql注入的的知识,没想到sql学的好的话可以如此强大,\(^o^)/~,小哥的sql只是皮毛啊,那就只防不攻吧……这些知识全都是网络上搜刮得来的,前人总结非个人的快哭了,我把主要的都贴进来供以后学习

PHP注入的基本原理

程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对

用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据

库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的

SQL Injection,即SQL注入。 受影响的系统:对输入的参数不进行检查和过滤的系统

正常来讲,我们通过地址接收一些必要的参数如:

 PHP100.php?id=2  页面中我们会使用  2 写入到SQL语句中

正常情况:Select * From Table where id=2

如果我们对SQL语句熟悉,就知道2 我们可以替换成我们需要的SQL语句

如:and exists (select id from admin)

如何防止SQL注入

  归纳一下,主要有以下几点:

  1.永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和双"-"进行转换等。

  2.永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。

  3.永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。

  4.不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。

  5.应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装

  6.sql注入的检测方法一般采取辅助软件或网站平台来检测,软件一般采用sql注入检测工具jsky,网站平台就有亿思网站安全平台检测工具。

防止注入的几种办法

其实原来就是我们需要过滤一些我们常见的关键字和符合如:

Select,insert,update,delete,and,*,等等

function inject_check($sql_str) {

   returneregi('select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file

|outfile', $sql_str);     // 进行过滤

}

或者是通过系统函数间的过滤特殊符号

Addslashes(需要被过滤的内容)

PHP其他地方安全设置

1、register_globals = Off   设置为关闭状态
2、SQL语句书写时尽量不要省略小引号和单引号

Select * FromTable Where id=2       (不规范)

Select * From·Table· Where `id`=’2’       (规范)

3、正确的使用 $_POST $_GET $_SESSION 等接受参数,并加以过滤

4、提高数据库命名技巧,对于一些重要的字段可根据程序特点命名

5、对于常用方法加以封装,避免直接暴露SQL语句

<?php 
function inject_check($sql_str) {
  $check=eregi('select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file 
|outfile', $sql_str);     // 进行过滤
if($check)
{
	echo "输入非法内容!!";
	exit();
}
else
   return $sql_str;
} 
$_GET['id']=inject_check($_GET['id']);
$sql="select * from `table` where `id`='".$_GET['id']."'";
echo $sql;

//下面是过滤单引号的
$_GET['id']=addslashes($_GET['id']);//addslashes的应用
$sql="select * from `table` where `id`='".$_GET['id']."'";
echo $sql;
?>

关于sql注入方法,百度百科上面讲的太详细了,有兴趣的可以去看下http://baike.baidu.com/view/3896.htm……

【上篇】
【下篇】

抱歉!评论已关闭.