Heim >Backend-Entwicklung >PHP-Tutorial >Was ist SQL-Injection? und wie man vorbeugt
Es handelt sich um einen Sicherheitsangriff, der häufig in Datenbanksystemen auftritt, die SQL (Structured Query Language) als Sprache für die Datenbankverwaltung verwenden. Dieser Angriff erfolgt, wenn ein Angreifer bösartigen SQL-Code in Benutzereingabefelder wie Formularfelder oder URLs einschleust, um unrechtmäßig auf Daten in einer Datenbank zuzugreifen oder diese zu ändern.
SQL Injection belegt Platz 3 in den OWASP Top 10 2021, einer Liste der häufigsten und wichtigsten Sicherheitslücken für Webanwendungen durch das Open Web Application Security Project (OWASP). Diese wird jedes Mal aktualisiert. über mehrere Jahre hinweg, um sich ändernden Cyber-Bedrohungen Rechnung zu tragen
SQL-Injection-Angriffe werden als Bedrohung Nr. 3 eingestuft, was die Bedeutung und Verbreitung dieses Problems im Hinblick auf die Sicherheit von Webanwendungen zeigt. Der richtige Umgang mit Injektionsangriffen ist für die Sicherung von Informationssystemen und die Verhinderung unerwünschter Zugriffe von entscheidender Bedeutung
SQL-Injection-Angriffe können auf viele verschiedene Arten durchgeführt werden, es gibt jedoch zwei am häufigsten:
Angenommen, es gibt eine Webanwendung, die es Benutzern ermöglicht, sich mit PHP-Code anzumelden
<?php $username = $_POST['username']; $password = $_POST['password']; $query = "SELECT * FROM users WHERE username='$username' AND password='$password'"; $result = mysqli_query($conn, $query); if (mysqli_num_rows($result) > 0) { echo "Login successful!"; } else { echo "Invalid username or password."; } ?>
Dieser Code ist anfällig, da das direkte Einfügen von Benutzerwerten in SQL-Anweisungen zu einer SQL-Injection führen kann
Hacker können in solche Felder bösartige Werte einfügen
Dadurch sieht die SQL-Anweisung so aus
SELECT * FROM users WHERE username='' OR '1'='1' AND password='' OR '1'='1'
Weil '1'='1' eine Bedingung ist, die immer wahr ist. Dieser Befehl gibt Informationen für jeden Benutzer in der Datenbank zurück. Dadurch können sich Hacker anmelden, ohne ein echtes Passwort zu verwenden
Es gibt mehrere Möglichkeiten, SQL-Injection zu verhindern, z. B.
<?php $stmt = $conn->prepare("SELECT * FROM users WHERE username=? AND password=?"); $stmt->bind_param("ss", $username, $password); $username = $_POST['username']; $password = $_POST['password']; $stmt->execute(); $result = $stmt->get_result(); if ($result->num_rows > 0) { echo "Login successful!"; } else { echo "Invalid username or password."; } ?>
In diesem Beispiel wird die SQL-Anweisung im Voraus vorbereitet und die Werte $username und $password werden später in die Anweisung eingefügt. Dies macht es unmöglich, bösartigen SQL-Code einzuschleusen
SQL-Injection ist eine ernsthafte Bedrohung. Dies kann jedoch durch das Schreiben von sicherem Code verhindert werden, z. B. durch die Verwendung vorbereiteter Anweisungen und die Validierung von Eingaben. Ein guter Schutz trägt nicht nur dazu bei, Ihre Daten zu schützen. Es trägt aber auch dazu bei, die Zuverlässigkeit des Systems aufrechtzuerhalten.
Das obige ist der detaillierte Inhalt vonWas ist SQL-Injection? und wie man vorbeugt. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!