Heim >Backend-Entwicklung >PHP-Tutorial >Was ist SQL-Injection? und wie man vorbeugt

Was ist SQL-Injection? und wie man vorbeugt

Barbara Streisand
Barbara StreisandOriginal
2024-12-31 17:28:38326Durchsuche

SQL Injection คืออะไร? และวิธีการป้องกัน

SQL-Injection

Es handelt sich um einen Sicherheitsangriff, der häufig in Datenbanksystemen auftritt, die SQL (Structured Query Language) als Sprache für die Datenbankverwaltung verwenden. Dieser Angriff erfolgt, wenn ein Angreifer bösartigen SQL-Code in Benutzereingabefelder wie Formularfelder oder URLs einschleust, um unrechtmäßig auf Daten in einer Datenbank zuzugreifen oder diese zu ändern.

SQL Injection belegt Platz 3 in den OWASP Top 10 2021, einer Liste der häufigsten und wichtigsten Sicherheitslücken für Webanwendungen durch das Open Web Application Security Project (OWASP). Diese wird jedes Mal aktualisiert. über mehrere Jahre hinweg, um sich ändernden Cyber-Bedrohungen Rechnung zu tragen

SQL Injection คืออะไร? และวิธีการป้องกัน

SQL-Injection-Angriffe werden als Bedrohung Nr. 3 eingestuft, was die Bedeutung und Verbreitung dieses Problems im Hinblick auf die Sicherheit von Webanwendungen zeigt. Der richtige Umgang mit Injektionsangriffen ist für die Sicherung von Informationssystemen und die Verhinderung unerwünschter Zugriffe von entscheidender Bedeutung

So greifen Sie SQL-Injection an

SQL-Injection-Angriffe können auf viele verschiedene Arten durchgeführt werden, es gibt jedoch zwei am häufigsten:

  • Werte direkt in das Eingabefeld einfügen
  • URL bearbeiten, um SQL-Anweisung hinzuzufügen

Beispiel für einen SQL-Injection-Angriff

Angenommen, es gibt eine Webanwendung, die es Benutzern ermöglicht, sich mit PHP-Code anzumelden

<?php
$username = $_POST['username'];
$password = $_POST['password'];

$query = "SELECT * FROM users WHERE username='$username' AND password='$password'";
$result = mysqli_query($conn, $query);

if (mysqli_num_rows($result) > 0) {
    echo "Login successful!";
} else {
    echo "Invalid username or password.";
}
?>

Dieser Code ist anfällig, da das direkte Einfügen von Benutzerwerten in SQL-Anweisungen zu einer SQL-Injection führen kann

SQL-Injection-Angriffe

Hacker können in solche Felder bösartige Werte einfügen

  • Benutzernamensfeld ' ODER '1'='1
  • Passwortfeld ' ODER '1'='1

Dadurch sieht die SQL-Anweisung so aus

SELECT * FROM users WHERE username='' OR '1'='1' AND password='' OR '1'='1'

Weil '1'='1' eine Bedingung ist, die immer wahr ist. Dieser Befehl gibt Informationen für jeden Benutzer in der Datenbank zurück. Dadurch können sich Hacker anmelden, ohne ein echtes Passwort zu verwenden

So verhindern Sie SQL-Injection

Es gibt mehrere Möglichkeiten, SQL-Injection zu verhindern, z. B.

  • Verwendung vorbereiteter Aussagen
  • Verwendung gespeicherter Prozeduren
  • Eingabedaten filtern und validieren. ## Beispiel für die Verwendung vorbereiteter Anweisungen in PHP
<?php
$stmt = $conn->prepare("SELECT * FROM users WHERE username=? AND password=?");
$stmt->bind_param("ss", $username, $password);

$username = $_POST['username'];
$password = $_POST['password'];

$stmt->execute();
$result = $stmt->get_result();

if ($result->num_rows > 0) {
    echo "Login successful!";
} else {
    echo "Invalid username or password.";
}
?>

In diesem Beispiel wird die SQL-Anweisung im Voraus vorbereitet und die Werte $username und $password ​​werden später in die Anweisung eingefügt. Dies macht es unmöglich, bösartigen SQL-Code einzuschleusen

zusammenfassen

SQL-Injection ist eine ernsthafte Bedrohung. Dies kann jedoch durch das Schreiben von sicherem Code verhindert werden, z. B. durch die Verwendung vorbereiteter Anweisungen und die Validierung von Eingaben. Ein guter Schutz trägt nicht nur dazu bei, Ihre Daten zu schützen. Es trägt aber auch dazu bei, die Zuverlässigkeit des Systems aufrechtzuerhalten.

Das obige ist der detaillierte Inhalt vonWas ist SQL-Injection? und wie man vorbeugt. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn