浅谈SQL注入漏洞以及防范策略
--HeShiwei 2014-5-15
什么是SQL注入
SQL注入,指的是用户通过向登录框输入恶意字符,利用代码的字符串拼接漏洞进行网站注入攻击,最终导致整个网站用户表信息泄露的攻击方式。黑客就是利用了程序员的字符串拼接sql语句。这个漏洞在几年前很流行,因为利用它实在是太简单。随着近几年程序员安全意识提高,注入漏洞早已不见踪影。
假如你去面试,HR看到写的程序还在用字符串拼接,基本没戏。但是我们的学校依然教拼接字符串。用winform或 wpf做的XX管理系统,问题也不大因为用的人不多。一旦用asp.Net做网站,还拼接sql语句。后果可想而知。为此专门以Sql Server为例做了一个非常简单的登录验证,说明此问题的严重性:
这是一个典型的登录案例:
private string strConn = "server=.\\sqlexpress;database=School;uid=sa;pwd=123456"; private void btnConfirm_Click(object sender, EventArgs e)
{
if (String.IsNullOrEmpty(txtUserName.Text.Trim())
|| String.IsNullOrEmpty(txtPassWord.Text.Trim()))
{
MessageBox.Show("输入错误,请检查!","提示",MessageBoxButtons.OK,MessageBoxIcon.Information);
return;
} //创建连接对象
using (SqlConnection conn = new SqlConnection(strConn))
{
//创建命令对象
using (SqlCommand cmd = conn.CreateCommand())
{
SqlDataReader dr = null;
cmd.CommandText = "select * from UserInfo where uName='"+txtUserName.Text.Trim()+"' and uPass='" + txtPassWord.Text.Trim() + "'"; //尝试连接、执行
try
{
conn.Open();
dr = cmd.ExecuteReader();
}
catch (Exception ex)
{
MessageBox.Show("数据库错误:"+ex.Message);
return;
} //是否存在数据(存在数据表示登录成功)
if (dr.HasRows)
{
//指针指向第一条数据
dr.Read(); MessageBox.Show("登录成功 当前登录用户:"+dr.GetString());
}
else
{
MessageBox.Show("此用户不存在!");
} }
}
下面是用户表(UserInfo)的数据:

当我们在任何一个文本框输入万能字符串:
' or ''='
发现一个奇怪的现象:

为什么会这样,我们看设断点,看看拼出了什么样的sql语句:

select * from UserInfo where uName='admin' and uPass='' or ''=''
还有一种情况:

看看凭借出了什么样的sql语句:
select * from UserInfo where uName='admin'--' and uPass='这里随意输!'
'--'后面都是被注释的。所以真正执行的是:
select * from UserInfo where uName='admin'
这样一来,只要知道任意一个用户名就能登录系统。
这就是最最简单的一种sql注入漏洞,由此可见程序员一旦不幸使用sql拼接,登录验证就是一摆设。
注入漏洞的防范措施:使用参数化查询。
using (SqlCommand cmd = conn.CreateCommand())
{
SqlDataReader dr = null;
//使用参数代替值
cmd.CommandText = "select * from UserInfo where uName=@name and uPass=@pass";
//建立参数对象
cmd.Parameters.Add(new SqlParameter("@name", txtUserName.Text.Trim()));
cmd.Parameters.Add(new SqlParameter("@pass", txtPassWord.Text.Trim()));
try
{
conn.Open();
dr = cmd.ExecuteReader();
}
catch (Exception ex)
{
MessageBox.Show("数据库错误:"+ex.Message);
return;
} if (dr.HasRows)
{
dr.Read(); MessageBox.Show("登录成功 当前登录用户:"+dr.GetString());
}
else
{
MessageBox.Show("此用户不存在!");
} }

上面的登录验证太简单,附上一个带15分钟内限定登录次数的。
附:SQL语句
create database School
go
use School
go
create table UserInfo
(
uId int constraint pk_UserInfo_uId primary key(uId) identity(1,1),
uName nvarchar(32) not null constraint uq_UserInfo_uName unique(uName),
uPass varchar(16) not null constraint ck_UserInfo_uPass check(len(uPass)>=3),
uEmail varchar(32) null,
uErrTimes int not null constraint df_UserInfo_uErrTimes default(0),
uLastErrTime datetime not null constraint df_UserInfo_uLastErrTime default('1990-1-1')
)
go
insert into UserInfo
values
('admin','','137233130@qq.com',default,default),
('admin1','','137233130@qq.com',default,default),
('admin2','','137233130@qq.com',default,default) select * from UserInfo
浅谈SQL注入漏洞以及防范策略的更多相关文章
- 浅谈SQL注入风险 - 一个Login拿下Server
前两天,带着学生们学习了简单的ASP.NET MVC,通过ADO.NET方式连接数据库,实现增删改查. 可能有一部分学生提前预习过,在我写登录SQL的时候,他们鄙视我说:“老师你这SQL有注入,随便都 ...
- 浅谈SQL注入风险 - 一个Login拿下Server(转)
前两天,带着学生们学习了简单的ASP.NET MVC,通过ADO.NET方式连接数据库,实现增删改查. 可能有一部分学生提前预习过,在我写登录SQL的时候,他们鄙视我说:“老师你这SQL有注入,随便都 ...
- 【sql注入】浅谈sql注入中的Post注入
[sql注入]浅谈sql注入中的Post注入 本文来源:i春秋学院 00x01在许多交流群中,我看见很多朋友对于post注入很是迷茫,曾几何,我也是这样,因为我们都被复杂化了,想的太辅助了所以导致现在 ...
- 浅谈 SQL 注入(注入篇)
一.SQL注入简介 1.1 什么是SQL注入 在用户可控制的参数上过滤不严或没有任何限制,使得用户将传入的参数(如URL,表单,http header)与SQL语句合并构成一条 SQL语句传递给web ...
- 浅谈SQL注入
先看一个sql语句: select * from admin where username='(此处为用户输入的数据)'; 在没有任何过滤的情况下,如果用户输入:' or 1=1 -- 这条语句就为: ...
- 利用SQL注入漏洞登录后台的实现方法
利用SQL注入漏洞登录后台的实现方法 作者: 字体:[增加 减小] 类型:转载 时间:2012-01-12我要评论 工作需要,得好好补习下关于WEB安全方面的相关知识,故撰此文,权当总结,别无它意.读 ...
- 代码审计(1):sql注入漏洞
挖掘经验:sql注入经常出现在登录界面.获取HTTP请求头.订单处理等地方.而登录界面的注入现在来说大多是发生在HTTP头里面的client-ip和x-forward-for,一般用来记录登录的ip地 ...
- [转]SQL注入漏洞及绑定变量浅谈
1.一个问题引发的思考 大家在群里讨论了一个问题,奉文帅之命写篇作文,且看: String user_web = "user_web" String sql = "upd ...
- 利用“参数赋值”防范SQL注入漏洞攻击
<<年轻,无权享受>————送给每一个看到此文的同僚们 在这无精打采的炎夏 我躺在阳台上房东的旧沙发 回想几个月来遇到的问题 我不禁内心开始慌张喘着粗气 还有大把时间去打拼 没有到只 ...
随机推荐
- win32 用户自定义消息范围
WINDOWS自定义消息WM_USER和WM_APP WM_USER常量是Windows帮助应用程序定义私有窗口类里的私有消息,通常使用WM_USER+一个整数值,但总值不能超过0x7FFF. #de ...
- Linux基础命令小结(超全!!)
Linux目录结构 1.bin 存放经常使用的指令比如ll,cp 2.sbin 系统管理员使用的系统管理指令 3.home 存放普通用户的住目录 4.root 系统管理员的用户主目录 5.boot 存 ...
- 怎么把项目发布到github上
方法一:在github上新建一个项目,然后在本地任意个文件夹(最好新建)右键 git bash here ,再之后 git clone https://github.com/CKTim/BlueT ...
- 并发之ATOMIC原子操作--CAS乐观锁原理(二)
1.乐观锁介绍 程序完成并发操作时,访问数据时每次不加锁,假设没有冲突去完成某项操作,如果因为冲突失败就重试,直到成功为止.就是当去做某个修改或其他操作的时候它认为不会有其他线程来做同样的操作(竞争) ...
- Documents
centos 7 修改主机名 hostnamectl set-hostname myhostname ansible node -m raw -a "if [[ \$(cat /root/. ...
- html代码分享
贴图:<img src="图片URL"> 加入连接:<a href="所要连接的相关URL">写上你想写的字</a> 在新窗 ...
- 迎娶白富美,走上人生巅峰(python爬虫股票分析)
一.姿势储备 股票交易,线性代数(分析股票),分位数(风险评估)... finace.yahoo.com 雅虎提供几乎所有股票api www.kaggle.com 有问题找社区 未完待续.....
- grep Or And 操作
grep or 操作符 使用 \| 如果不使用grep命令的任何选项,可以通过使用 '|' 来分割多个pattern,以此实现OR的操作. grep 'pattern1\|pattern2' file ...
- python笔记17
1.今日内容 迭代器(3*) 生成器(4*) 装饰器(5*) 项目结构 logging模块 2.内容回顾 & 作业 2.1 内容回顾 2.1.1 函数(内置/自定义) 基本函数结构 def f ...
- mysql的数据库开放权限
链接数据库之后运行下面的命令即可 grant all PRIVILEGES on *.* to %username%@'%' identified by '%password%'; 如给root链接数 ...