sql参数保护你免受啥影响?
Posted
技术标签:
【中文标题】sql参数保护你免受啥影响?【英文标题】:From what do sql parameters protect you?sql参数保护你免受什么影响? 【发布时间】:2009-01-15 12:30:19 【问题描述】:参数用于保护您免受恶意用户输入的影响。
但是如果参数需要一个字符串,是否可以编写将被解释为 sql 的输入,以便恶意用户可以使用诸如“DROP”、“TRUNCATE”等...?
asp、asp.net、java等中的参数保护有区别吗?
另请参阅:Are parameters really enough to prevent SQL injections?
【问题讨论】:
在此处查看我的问题:http://***.com/questions/306668/are-parameters-really-enough-to-prevent-sql-injections 以获得有关 sql 参数的有趣讨论。 【参考方案1】:如果参数化查询是后台字符串,则参数化查询通常会引用该参数,这样普通的 SQL 运算符就不会被这样解释。这意味着即使用户输入了潜在的恶意数据,它也只会被视为字符串输入,而不是被解释为 SQL 运算符/命令。
在各种框架中的实现方式可能存在技术差异,但基本思想(和结果)是相同的。
【讨论】:
另外参数为您执行数据转换。这在存储日期或日期时间值时特别有用。【参考方案2】:你需要小心你的定义。 “参数”可能意味着很多东西;例如,存储过程的参数本身并不能保护您。以 Java 为例:
sql = "exec proc_SearchForUser '" + userNameToSearch + "'";
并不比原始的好或差
sql = "SELECT * FROM Users WHERE userName = '" + userNameToSearch + "'";
并且同样容易受到用户名的影响
';DROP TABLE users;--
另一方面,参数化查询是安全的。它们可能看起来像
PreparedStatement statement = con.prepareStatement("SELECT * FROM Users WHERE userName = ?");
确实
PreparedStatement statement = con.prepareStatement("exec proc_SearchForUser ?");
这是安全的原因是因为当您填写值时......使用,比如说,
statement.setString(1, userName);
然后字符串——即使是像“';DROP TABLE users;--”这样的字符串——将被数据库引擎正确转义并呈现无害。
仍然有可能搞砸它——例如,如果你的存储过程只是在内部构建一个 SQL 字符串并执行它,信任输入——但是带有参数的准备好的语句意味着没有未转义的数据永远不会到达数据库服务器,完全切断该攻击向量。
【讨论】:
【参考方案3】:没有。 SQL 注入攻击可以从任何 SQL DB 中的任何语言发生。您所指的攻击类型是程序员在其源代码中使用动态 SQL,例如“USER_NAME = sName”,并且用户可以为用户名输入无限的文本,以便他们可以附加注释,然后键入任何新的 SQL 语句,例如“ DROP'、'TRUNCATE' 等
【讨论】:
【参考方案4】:您通过 BindWhatever() 调用作为参数输入的任何内容都不能作为 SQL 执行。
在绑定可变数据之前,SQL 已经被解析和评估,因此这些数据根本不可能被误认为是 SQL。
当然,当数据库将忠实地存储并可能在其他人的浏览器上执行时,仍然有人可以向您传递一些 javascript!
所以你仍然需要去掉你的输入(或至少转义)任何 ([])\ 类型的字符;
【讨论】:
【参考方案5】:不作为参数。 SQL 注入依赖于将恶意代码连接到 SQL 字符串中,然后从该字符串执行 SQL 语句。无论内容如何,准备好的语句都带有参数。使用准备好的语句,SQL 语句本身的实际文本永远不会改变。
【讨论】:
【参考方案6】:唯一的风险是如果您对参数化字符串执行exec
。
在所有其他情况下,参数化查询是安全的。
【讨论】:
那么,例如在asp中,'DROP'语句之类的会被过滤掉吗? 未过滤,从未实际执行。他们不能更改 SQL 查询的文本。如果您有一个实际构造和执行 SQL 字符串的存储过程(正如海报所暗示的那样),那么问题仍然可能发生。 如果是参数化查询,sql不是由字符串连接构造的,正如其他人所指出的那样,因此执行参数中的讨厌内容是不可能的(除非你使用exec)跨度>以上是关于sql参数保护你免受啥影响?的主要内容,如果未能解决你的问题,请参考以下文章