在标准的Ajax,where
和order by
SQL子句由程序(不是用户),例如提供
var url = ".select?dd=emp&where="+escape("emp_tp='abc' and hire_dt<current_date-'2 years' and super_emp_id is distinct from emp_id")
在服务器上通过回答
$where = (isset($_GET['where'])) ? pureClause($_GET['where']) : null;
$order = (isset($_GET['order'])) ? pureClause($_GET['order']) : null;
...
$query = $query.(($where)?" where $where":'').(($order)?" order by $order":'');
问题是函数应该是什么pureClause
样的?
现在,pureClause
如果存在以下任何情况,仅会引发错误:
; select insert update delete drop create truncate
如果其他注入导致查询失败,那么 只要数据未损坏即可 。
对我来说,这似乎足够了,但是在我心中,我知道我错了。
说明:
最后,考虑where子句
emp_tp='abc' and hire_dt=current_dt-'2 years' and super_emp_id is distinct from emp_id
这里有几个占位符?在使用占位符输入准备好的语句之前,需要正确解析此语句,对吗?还是我完全想念小船?
主要事实:
解决方案:
对于SELECTS来说,随机SQL可能是一个问题:由于保护数据库太难了,所以让数据库保护自己!具有不同的用户具有不同的角色/权限。使用只读用户进行选择。对于普通的SQL,这保证了这些语句中没有DML。
最佳实践: 四个 数据库用户访问
developer
,做所有事情( 切勿 在网络应用中用作连接)dml
-可以在几乎所有内容上选择/ dml(必须用于dml)read
-可以选择(用于所有选择,无论是准备好的还是文本的)login
-只能执行登录/密码功能(在登录过程中使用)密码保护:
dml
并且read
可能无法通过select或dml访问密码数据login
只能 通过受保护的功能访问密码数据,例如,
函数登录名(用户名,密码)-返回user_id
函数set_password(usr_id,password)-设置密码
只能login
运行login()
和set_password()
功能
login
可能 需要对密码列的sql访问password
列可能会受到保护;如果不是,则应将user
其从表中移出到其自己的安全表中mysql
使用管理员工具在中进行设置大约需要30分钟,其中包括编写登录功能和拆分密码列的时间。
知道了!通过仅被授予数据库SELECT特权的数据库用户(连接)路由所有这些查询!
尝试的DML将阻塞。这不能防止DoS攻击(多种方法!),但是可以保护数据。诸如登录之类的安全查询也不会进行。但是对于客户端生成的WHERE和ORDER,以防止DML为目标,这应该可以正常工作。
十/十五年前, 总是 为不同的角色设置不同的用户,但是使用应用程序层等时已经不习惯了。对这些原则进行重新投资可能是个好主意。
除非听到不同的声音将其标记为正确答案-它满足所有标准,但是它回避了编写消毒剂的理论上不可能的挑战。
问题内容: 我有一个项目(私有,ASP.net网站,使用https保护的密码),其中一项要求是用户能够输入将直接查询数据库的Sql查询。我需要能够允许这些查询,同时防止它们对数据库本身造成损害,以及防止访问或更新它们不应该访问/更新的数据。 我提出了以下实施规则: 使用 仅 具有“选择表/视图”和“更新表”权限的db用户(因此,其他任何命令(例如drop / alter / truncate /
本文向大家介绍什么是sql注入?如何避免sql注入?相关面试题,主要包含被问及什么是sql注入?如何避免sql注入?时的应答技巧和注意事项,需要的朋友参考一下 用户根据系统的程序构造非法的参数从而导致程序执行不是程序员期望的恶意SQL语句。使用参数化的SQL就可以避免SQL注入。 详细参考复习ppt。举例子,摆事实! 1' or 1=1
问题内容: 我对此情况有疑问。 我在存储过程中有这样的查询: 我的问题是,这容易受到SQL注入的攻击吗?我需要将其更改为以下内容吗?(?) 问题答案: 快速的答案是不。为了易于进行SQL注入,必须使用动态SQL执行。 这 将很容易受到攻击: 这也意味着这两个示例之间没有真正的区别(至少从安全角度而言)。
问题内容: 我的任务是维护一个最近遭受SQL注入攻击的受害者的非营利性网站。有人利用站点上的表单将文本添加到数据库中每个可用的类似文本的字段(varchar,nvarchar等)中,当将其呈现为HTML时,该字段将包含并执行JavaScript文件。 Google对URL的搜索表明它来自罗马尼亚或中国以外的垃圾邮件发送者,但是现在这并不重要。 我仔细检查并手动从显示在网站上最可见和最受欢迎的页面上
主要内容:SQL 注入的危害,SQL 注入示例,防止 SQL 注入SQL 注入是一种代码渗透技术,是最常用的网络黑客技术之一。SQL 注入非常危险,可能会导致数据库中的数据被暴露,甚至被损坏。 通过网页输入框(<input> 标签、<textarea> 标签等)将恶意 SQL 代码提交给服务器是最常见的 SQL 注入方式之一。 当网站要求输入诸如用户名(用户ID)之类的内容时,通常会发生 SQL 注入。黑客会输入一条 SQL 语句,而不是用户名/用户ID,当页面