微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

PHP代码网站如何防范SQL注入漏洞攻击建议分享

黑客通过sql注入攻击可以拿到网站数据库的访问权限,之后他们就可以拿到网站数据库中所有的数据,恶意的黑客可以通过sql注入功能篡改数据库中的数据甚至会把数据库中的数据毁坏掉。做为网络开发者的你对这种黑客行为恨之入骨,当然也有必要了解一下sql注入这种功能方式的原理并学会如何通过代码来保护自己的网站数据库。今天就通过PHPMysqL数据库为例,分享一下我所了解的sql注入攻击和一些简单的防范措施和一些如何避免sql注入攻击的建议。
什么是sql注入(sql Injection)?
简单来说,sql注入是使用代码漏洞来获取网站或应用程序后台sql数据库中的数据,进而可以取得数据库的访问权限。比如,黑客可以利用网站代码的漏洞,使用sql注入的方式取得一个公司网站后台数据库里所有的数据信息。拿到数据库管理员登录用户名和密码后黑客可以自由修改数据库中的内容甚至删除数据库sql注入也可以用来检验一个网站或应用的安全性。sql注入的方式有很多种,但本文将只讨论最基本的原理,我们将以PHPMysqL为例。本文的例子很简单,如果你使用其它语言理解起来也不会有难度,重点关注sql命令即可。
一个简单的sql注入攻击案例
假如我们有一个公司网站,在网站的后台数据库中保存了所有的客户数据等重要信息。假如网站登录页面代码中有这样一条命令来读取用户信息。
<div class="codetitle"><a style="CURSOR: pointer" data="35917" class="copybut" id="copybut35917" onclick="doCopy('code35917')"> 代码如下:

<div class="codebody" id="code35917">
<?
$q = "SELECT id FROM users WHERE username= ' " .$_GET['username']. " ' AND password= ' " .$_GET['password']. " ' ";
?>

现在有一个黑客想攻击你的数据库,他会尝试在此登录页面用户名的输入框中输入以下代码
' ; SHOW TABLES;
点击登陆键,这个页面就会显示数据库中的所有表。如果他现在使用下面这行命令:
'; DROP TABLE [table name];
这样他就把一张表删除了!
当然,这只是一个很简单的例子,实际的sql注入方法比这个要复杂得多,黑客也愿意花大量的时间来不断尝试来攻击你的代码。有一些程序软件也可以自动地来不断尝试sql注入攻击。了解了sql注入的攻击原理后,我们来看一下如何防范sql注入攻击。
防范sql注入 - 使用MysqL_real_escape_string()函数
数据库操作的代码中用这个函数MysqL_real_escape_string()可以将代码中特殊字符过滤掉,如引号等。如下例:
<div class="codetitle"><a style="CURSOR: pointer" data="27631" class="copybut" id="copybut27631" onclick="doCopy('code27631')"> 代码如下:
<div class="codebody" id="code27631">
<?
$q = "SELECT id FROM users WHERE username= ' " .MysqL_real_escape_string( $_GET['username'] ). " ' AND password= ' " .MysqL_real_escape_string( $_GET['password'] ). " ' ";
?>

防范sql注入 - 使用MysqL_query()函数
MysqL_query()的特别是它将只执行sql代码的第一条,而后面的并不会执行。回想在最前面的例子中,黑客通过代码来例后台执行了多条sql命令,显示出了所有表的名称。所以MysqL_query()函数可以取到进一步保护的作用。我们进一步演化刚才的代码就得到了下面的代码
<div class="codetitle"><a style="CURSOR: pointer" data="5605" class="copybut" id="copybut5605" onclick="doCopy('code5605')"> 代码如下:
<div class="codebody" id="code5605">
<?
//connection
$database = MysqL_connect("localhost","username","password");
//db selection
MysqL_select_db("database",$database);
$q = MysqL_query("SELECT id FROM users WHERE username= ' " .MysqL_real_escape_string( $_GET['username'] ). " ' AND password= ' " .MysqL_real_escape_string( $_GET['password'] ). " ' ",$database);
?>

除此之外,我们还可以在PHP代码中判断输入值的长度,或者专门用一个函数来检查输入的值。所以在接受用户输入值的地方一定要做好输入内容的过滤和检查。当然学习和了解最新的sql注入方式也非常重要,这样才能做到有目的的防范。如果使用的是平台式的网站系统如wordpress,要注意及时打上官方的补丁或升级到新的版本。如果有讲得不对的地方或不理解的请在评论区留言。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐