網站mysql防止sql注入攻擊 3種方法總結

mysql數據庫一直以來都遭受到sql注入攻擊的影響,不少網站,包括目前的PC端以及手機端都在使用php+mysql數據庫這種架構,大多數網站受到的攻擊都是與sql注入攻擊有關,那麼mysql數據庫如何防止sql注入呢?下面咱們SINE安全技術針對於這個sql注入問題總結3種方案去防止sql注入攻擊。php

sql注入產生的緣由很簡單,就是訪問用戶經過網站前端對網站能夠輸入參數的地方進行提交參數,參數裏插入了一些惡意參數傳入到服務器後端裏去,服務器後端並無對其進行詳細的安全過濾,致使直接進入到數據庫裏,執行了數據庫的sql語句,sql語句能夠是查詢網站的管理員帳號,密碼,查詢數據庫的地址等等的敏感信息,這個就是sql注入攻擊。前端

咱們來看下這個網站的代碼編寫,咱們來利用下該如何sql注入攻擊:mysql

web前端網站經過get_id這個值獲取了訪問用戶輸入的參數值,並傳遞給ID這個值上去,ID這個值沒有對輸入的參數進行安全過濾,致使該值裏的惡意參數傳遞到服務器後端去,緊接着又送到了數據庫,進行了數據庫的sql語句執行。通常都是參數拼接而成的sql語句,當用戶提交一些逗號之類的and 1=1等等的字符時就會執行sql語句。nginx

目前咱們SINE安全瞭解到的sql注入漏洞分5種,第一個就是數據庫聯合查詢注入攻擊,第二種就是數據庫報錯查詢注入攻擊,第三種就是字符型數據庫注入攻擊,第四種是數據庫盲注sql注入攻擊,第五種是字符型注入攻擊。咱們來簡單的介紹下着幾種攻擊的特徵以及利用方式,才能更好的瞭解sql注入,瞭解後才能更好的去防止sql注入攻擊。web

mysql 聯合查詢數據庫注入攻擊是採用的union語句,以及使用select語句進行的查詢,去除一些查詢語句的重複行進行sql注入的攻擊。數據庫報錯查詢注入攻擊是採用的數據庫報錯類型,判斷數據庫的錯誤點,可使用order by來查詢報錯,或者使用floor()來進行報錯查詢,floor報錯的原理就是採用的group bu與rand函數同時進行使用的時候,計算屢次出現的錯誤致使。sql

字符型sql注入,是判斷數據庫的數據是字符型仍是數字型,最簡單的一個方法就是使用單引號去安全測試,單引號閉合就是字符型的sql注入。數字型就很簡單了,經過輸入數字值對其判斷,and 1=1 \and 1=2來觀察返回來的網站結果是否是正常的就知道了。數據庫

那麼mysql該如何防止sql注入?咱們經過如下三種方法進行防治sql注入apache

1.開啓php的魔術模式,,magic_quotes_gpc = on便可,當一些特殊字符出如今網站前端的時候,就會自動進行轉化,轉化成一些其餘符號致使sql語句沒法執行。後端

2.網站代碼裏寫入過濾sql特殊字符的代碼,對一些特殊字符進行轉化,好比單引號,逗號,*,(括號)AND 1=1 、反斜槓,select union等查詢的sql語句都進行安全過濾,限制這些字符的輸入,禁止提交到後端中去。安全

3.開啓網站防火牆,IIS防火牆,apache防火牆,nginx防火牆,都有內置的過濾sql注入的參數,當用戶輸入參數get、post、cookies方式提交過來的都會提早檢測攔截,也能夠向國內專業作網站安全的公司去諮詢。

相關文章
相關標籤/搜索