首頁  >  文章  >  web前端  >  一文講解Node+mysql對SQL注入

一文講解Node+mysql對SQL注入

青灯夜游
青灯夜游轉載
2022-11-14 20:10:371825瀏覽

一文講解Node+mysql對SQL注入

雖然現在不會直接使用 原生NodeJS 的方式開發後台,但了解一下 SQL注入 還是很必要的。

本文使用 NodeJS MySQLSQL注入 進行解說。

SQL注入攻擊 是很古老的攻擊方式了,自從 web2.0 誕生後就有 SQL注入攻擊。它通常出現在 輸入框文字域 等前端元件中。在輸入的內容裡加入 SQL語句 ,並一同傳給後台。 【相關教學推薦:nodejs影片教學

後台一不小心就會將前端傳過來的SQL語句 拼接到自己的SQL語句 中,最終拼接成一段攻擊程式碼。

所以必須加以預防,不然有可能出現資料洩露,甚至被刪庫等可能。

SQL 注入示範

以登入為例,我在MySQL 中新增一個users 表,裡面儲存用戶名和密碼。

users 表中,我建立了一個資料:insert into users (username, password, realname) values ('leihou', '123 ', '雷猴');

資料的意思是:

  • username: 'leihou'
  • password: '123'
  • realname: '雷猴'

此時,在NodeJS 後台,我建立了一個登入方法

const mysql = require('mysql')

// 创建连接对象
const con = mysql.createConnection({
    host: 'localhost', // 地址
    user: 'root', // 连接数据库的用户
    password: '123456', // 连接数据库的密码
    port: '3306', // 默认端口
    database: 'testdb' // 数据库名
})

// 开始连接
con.connect()

// 统一执行 sql 的函数
function exec(sql) {
  const promise = new Promise((resolve, reject) => {
    con.query(sql, (err, result) => {
      if (err) {
        reject(err)
        return
      }
      resolve(result)
    })
  })
  return promise
}

// 登录方法
const login = (username, password) => {
  const sql = `
    select username, realname from users where username='${username}' and password='${password}';
  `

  console.log(sql)
  return exec(sql).then(rows => {
    return rows[0] || {}
  })
}

上面是登入方法。

最後可以透過 《NodeJS http請求》 裡提到的方法建立一個介面給前端。由於介面部分不是本文重點,所以這裡打算略過(讓我偷懶吧)。

此時再建立一個 HTML 頁面,大概會產生一下內容,然後使用 Ajax 與後端對接。

如果你懶的話可以直接用postman 測試

一文講解Node+mysql對SQL注入

#根據上面的登入方法 可以得知,前端輸入以下內容就可以登入成功

  • 使用者名稱:leihou
  • #密碼:123

但如果此時,使用者名稱輸入的是leihou' -- ,注意-- 前後都有空格。那密碼就可以隨便輸入了。

最後拼接出來的SQL 語句是select username, realname from users where username='leihou' -- ' and password='aslkfjsaf';

#注意,密碼我是隨便輸入的。

MySQL 裡, -- 代表註解的意思。所以上面的語句就變成 查詢 username 為 leihou 的那則資料 。自然就繞過了密碼。

上面輸入的 username 的內容繞過登錄,洩漏了資訊。但如果別人要刪掉你的表,那後果就非常嚴重了。

例如在使用者名稱輸入框內輸入:leihou'; delete from users; --

直接就把 users 表給刪掉了。

防止方法

SQL注入攻擊 實在太古老了,已經有十幾年歷史了。所以基本的應對方法都成熟了。

例如將前端傳過來的字串進行轉碼。

使用 NodeJS 下載的 MySQL 依賴套件裡就提供了這個方法:escape

// 省略部分代码
const mysql = require('mysql')

// 省略创建连接对象
// 省略开始连接
// 统一执行 sql 的函数 exec 方法

const escape = mysql.escape

const login = (username, password) => {
  username = escape(username)
  password = escape(password)
  const sql = `
    select username, realname from users where username=${username} and password=${password};
  `

  console.log(sql)
  return exec(sql).then(rows => {
    return rows[0] || {}
  })
}

使用 escape 方法過濾後的字串會被轉義。

此時如果使用者名稱輸入leihou' -- ,在後端控制台會印出以下內容:

select username, realname from users where username='leihou\' -- ' and password='123345';

可以看到leihou' 後面的單引號被轉義了。

以上就是 MySQL 防範 SQL注入攻擊 的方法。

更多node相關知識,請造訪:nodejs 教學

以上是一文講解Node+mysql對SQL注入的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文轉載於:juejin.cn。如有侵權,請聯絡admin@php.cn刪除