安全网站策略之_SQL注入的防范

本文深入探讨了SQL注入的概念、常见场景及其潜在后果,详细介绍了如何通过使用参数化语句和数据库引擎提供的函数来预防SQL注入攻击,并强调了避免直接输出系统错误信息和严格权限管理的重要性。
[b]一,问题概述[/b]

某些web站点,会直接使用用户输入的字符串来作为SQL文的一部分。这就会产生SQL注入的风险。

[b]二,举例说明 [/b] 1、PHP + PostgreSQL
$query = "SELECT * FROM usr WHERE uid = '$uid' AND pass = '$passh';
$result = pg_query($conn, $query);


场景:这是容易被理解的SQL注入发生的场景,使用用户输入的用户名和密码来验证该用户是否可以login。

恶意输入模式:
uid:taro'--
pass:任意值
分析:这样一来,验证用的SQL就变成以下SQL文:

SELECT * FROM usr WHERE uid = 'taro'--' AND pass ='eefd5bc2...'


2、Perl+DBI
$query = "SELECT * FROM usr WHERE uid = '$uid' AND pass = '$passh'";
$sth =$dbh->prepare($query);
$sth->execute();

场景:同上

恶意输入模式:
uid:taro'--
pass:任意值
分析:从代码上看,已经使用了预处理方法对SQL进行了预处理。但是由于SQL文中包含变量,导致预处理不能进行。因此还是会导致SQL注入风险。


[b]三,可能的后果[/b]
1、非公开信息的泄露
2、数据库中保存信息的被恶意篡改,删除。
3、绕开认证的login
4、恶意者可能会利用该漏洞使用存储过程来运行恶意的os command。


[b]四,可能被攻击网站的特征[/b]
1、所有用到数据库的web站点


[b]五,如何解决[/b]

[b]彻底解决方案[/b]
1-1、使用Placeholder来产生SQL语句。即preparedstatement。
1-2、无法使用preparedstatement的场合,尽量使用数据库引擎提供的escape函数来过滤用户字符串。
2、不要使用用户输入的参数组成SQL文


[b]改善方案[/b]
1、不要将系统产生的错误消息直接输出到最终用户的浏览器。
2、数据库账号严格实行最小权限赋予原则


[color=red]更容易阅读的版本,见附件。[/color]
【四轴飞行器】非线性三自由度四轴飞行器模拟器研究(Matlab代码实现)内容概要:本文围绕非线性三自由度四轴飞行器模拟器的研究展开,重点介绍了基于Matlab的建模与仿真方法。通过对四轴飞行器的动力学特性进行分析,构建了非线性状态空间模型,并实现了姿态与位置的动态模拟。研究涵盖了飞行器运动方程的建立、控制系统设计及数值仿真验证等环节,突出非线性系统的精确建模与仿真优势,有助于深入理解飞行器在复杂工况下的行为特征。此外,文中还提到了多种配套技术如PID控制、状态估计与路径规划等,展示了Matlab在航空航天仿真中的综合应用能力。; 适合人群:具备一定自动控制理论基础和Matlab编程能力的高校学生、科研人员及从事无人机系统开发的工程技术人员,尤其适合研究生及以上层次的研究者。; 使用场景及目标:①用于四轴飞行器控制系统的设计与验证,支持算法快速原型开发;②作为教学工具帮助理解非线性动力学系统建模与仿真过程;③支撑科研项目中对飞行器姿态控制、轨迹跟踪等问题的深入研究; 阅读建议:建议读者结合文中提供的Matlab代码进行实践操作,重点关注动力学建模与控制模块的实现细节,同时可延伸学习文档中提及的PID控制、状态估计等相关技术内容,以全面提升系统仿真与分析能力。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值