MariaDB中SQL注入怎么回事,如何理解
Admin 2022-09-26 群英技术资讯 740 次浏览
接受用户输入的简单行为打开了利用的大门。 这个问题主要来自数据的逻辑管理,但幸运的是,很容易避免这些主要缺陷。
SQL注入的机会通常发生在输入诸如名称的数据的用户上,并且代码逻辑无法分析该输入。 相反,代码允许攻击者插入MariaDB语句,该语句将在数据库上运行。
始终考虑用户输入的数据,可疑的,在任何处理之前需要强大的验证。 通过模式匹配执行此验证。 例如,如果期望的输入是用户名,将输入的字符限制为字母数字字符和下划线,并且限制为一定长度。 查看下面给出的示例 -
if(check_match("/^w{8,20}$/", $_GET['user_name'], $matches)) { $result = mysql_query("SELECT * FROM system_users WHERE user_name = $matches[0]"); } else { echo "Invalid username"; }
此外,在创建输入约束时使用REGEXP运算符和LIKE子句。
考虑所有类型的必要的显式控制输入,如 -
控制使用的转义字符。
控制特定的适当数据类型以进行输入。 将输入限制为必需的数据类型和大小。
控制输入数据的语法。 不要允许任何模式外的任何东西。
控制允许的条款。 黑名单SQL关键字。
你可能不知道注入攻击的危险,或者可能认为它们不重要,但它们是安全问题的列表。 此外,考虑这两个条目的效果 -
1=1 -or- *
允许任何一个与正确的命令一起输入的代码可能导致揭示数据库上的所有用户数据或删除数据库上的所有数据,并且两种注入都不是特别聪明。 在某些情况下,攻击者甚至不花时间检查孔; 他们用简单的输入执行盲攻击。
另外,考虑由与MariaDB配合的任何编程/脚本语言提供的模式匹配和正则表达式工具,它们提供更多的控制,有时更好的控制。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:mmqy2019@163.com进行举报,并提供相关证据,查实之后,将立刻删除涉嫌侵权内容。
猜你喜欢
MariaDB实用功能有哪些?本章包含最常用功能的列表,提供定义,说明和示例,小编觉得挺不错的,对大家学习或是工作可能会有所帮助,对此分享发大家做个参考,希望这篇文章能帮助大家解决问题。
MariaDB DISTINCT子句用于在SELECT语句中从结果中删除重复项。
这篇文章给大家分享的是MariaDB中select查询语句的使用,我们将学习如何从表中选择数据。小编觉得挺实用的,因此分享给大家做个参考,文中介绍得很详细,有需要的朋友可以参考,接下来就跟随小编一起了解看看吧。
MariaDB安装的操作步骤及测试方法是什么? MariaDB的所有下载都位于https://downloads.mariadb.org/。从下载列表中单击指向所需版本的链接即可完成下载。
这篇文章我们来了解MariaDB中delete语句的用法,delete语句是MariaDB中的常用语句,因此本文就给大家来介绍一下,下文有详细的介绍,有需要的朋友可以参考,接下来就跟随小编来一起学习一下吧!
成为群英会员,开启智能安全云计算之旅
立即注册Copyright © QY Network Company Ltd. All Rights Reserved. 2003-2020 群英 版权所有
增值电信经营许可证 : B1.B2-20140078 粤ICP备09006778号 域名注册商资质 粤 D3.1-20240008