SQL注入自诞生以来以其巨大的杀伤力而闻名于世。典型的SQL输入的例子就是当对SQL进行字符串拼接操作的时候,直接使用未加转义的用户输入内容作为变量,比如下面的这种情况:
var condition;
condition=Request.form("condition");
var sql="select * from User where id='"+condition+"'";
这样如果用户输入id是没问题,但是如果condition是“;”+delete/update语句的话,会有你意想不到的的结果。
曾经在某个业务中,用户在修改签名时,非常容易输入“#--!#@”这样的内容用来表达心情,然后点击保存后出发数据库更新。由于该业务未危险字符串“#--”进行转义,导致where后边的信息被注释掉,执行语句变成下面这种情况:
update user set common="\"# -- ! #" where user_id=10001
该SQL语句的执行会导致全库的common字段被更新,所以,SQL注入的危害是无法想象的,注入的原理也很简单,
如何防范SQL注入呢?
过滤用户输入参数中的特殊字符,从而降低SQL注入的风险
禁止通过字符串拼接SQL的语句,严格使用参数绑定传入的SQL参数
合理使用数据库访问框架的防注入机制
Mybatis提供的#{}绑定参数,从而防止SQL注入。另外,注意谨慎使用${},当${}相当于使用字符串拼接SQL拒绝拼接的SQL语句,使用参数化的语句。
总之,一定要简历对注入式攻击的风险意识,正确使用参数化绑定SQL变量,这样才能有效地避免SQL注入。实际上,其他诸如也是类似的方法。
再次提醒:作为一个开发人员,我们一定要时刻保持对注入攻击的高度警惕。