举报投诉联系我们 手机版 热门标签 编程学
您的位置:编程学 > mariadb 注入 MariaDB SQL注入保护

mariadb 注入 MariaDB SQL注入保护

2023-03-25 21:18 MariaDB教程

mariadb 注入 MariaDB SQL注入保护

mariadb 注入

Mariadb 注入是一种常见的 Web 应用程序漏洞,它可以让攻击者在未经授权的情况下访问数据库中的数据。它通常是由于网站开发人员在创建 Web 应用程序时未能正确验证用户输入而导致的。

Mariadb 注入可以通过不正当的 SQL 语句来执行,这些语句可以修改、删除或者泄露数据库中存储的信息。例如,一个 SQL 注入语句可能会尝试将一个新用户名和密码写入数据库,从而使得攻击者能够获得对 Web 应用程序的完全访问权限。

Mariadb 注入也可以由于不当使用存储过程而导致。存储过程是一个特定功能的 SQL 脚本,它们通常存储在数据库中并且在特定情况下执行。如果开发人员未能正确验证由外部传递到存储过程中的值,则存在泄露信息或执行不正当 SQL 语句的风险。

SELECT * FROM users WHERE username = '$username' AND password = '$password'; 

上面是一个例子,它将根据传递到 $username 和 $password 的值来尝试匹配 users 表中的 username 和 password 列。如果开发人员未能正确处理 $username 和 $password 的值(例如使用 mysql_real_escape_string() 等函数来避免法律法规)))))) ) ) ) ) ) ) ) ) ) ) 会造成SQL法律法规。

要避免 Mariadb 法律法规,Web 应用开发人员必须采取必要的步骤来避免 SQL 法律法规。例如使用 Prepared Statements 来代

MariaDB SQL注入保护

接受用户输入的简单行为打开了利用的大门。 这个问题主要来自数据的逻辑管理,但幸运的是,很容易避免这些主要缺陷。

SQL注入的机会通常发生在输入诸如名称的数据的用户上,并且代码逻辑无法分析该输入。 相反,代码允许攻击者插入MariaDB语句,该语句将在数据库上运行。

始终考虑用户输入的数据,可疑的,在任何处理之前需要强大的验证。 通过模式匹配执行此验证。 例如,如果期望的输入是用户名,将输入的字符限制为字母数字字符和下划线,并且限制为一定长度。 查看下面给出的示例 -

if(check_match("/^w{8,20}$/", $_GET["user_name"], $matches)) {
   $result = mysql_query("SELECT * FROM system_users WHERE user_name = $matches[0]");
} else {
   echo "Invalid username";
}

此外,在创建输入约束时使用REGEXP运算符和LIKE子句。

考虑所有类型的必要的显式控制输入,如 - 

  • 控制使用的转义字符。

  • 控制特定的适当数据类型以进行输入。 将输入限制为必需的数据类型和大小。

  • 控制输入数据的语法。 不要允许任何模式外的任何东西。

  • 控制允许的条款。 黑名单SQL关键字。

你可能不知道注入攻击的危险,或者可能认为它们不重要,但它们是安全问题的列表。 此外,考虑这两个条目的效果 -

1=1
-or-
*

允许任何一个与正确的命令一起输入的代码可能导致揭示数据库上的所有用户数据或删除数据库上的所有数据,并且两种注入都不是特别聪明。 在某些情况下,攻击者甚至不花时间检查孔; 他们用简单的输入执行盲攻击。

另外,考虑由与MariaDB配合的任何编程/脚本语言提供的模式匹配和正则表达式工具,它们提供更多的控制,有时更好的控制。


阅读全文
以上是编程学为你收集整理的mariadb 注入 MariaDB SQL注入保护全部内容。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。
相关文章
© 2024 编程学 bianchengxue.com 版权所有 联系我们
桂ICP备19012293号-7 返回底部