雖然現在不會直接使用 原生NodeJS 的方式開發後台,但了解一下 SQL注入
還是很必要的。
本文使用 NodeJS
MySQL
對 SQL注入
進行解說。
SQL注入攻擊
是很古老的攻擊方式了,自從 web2.0
誕生後就有 SQL注入攻擊
。它通常出現在 輸入框 、文字域 等前端元件中。在輸入的內容裡加入 SQL語句
,並一同傳給後台。 【相關教學推薦:nodejs影片教學】
後台一不小心就會將前端傳過來的SQL語句
拼接到自己的SQL語句
中,最終拼接成一段攻擊程式碼。
所以必須加以預防,不然有可能出現資料洩露,甚至被刪庫等可能。
以登入為例,我在MySQL
中新增一個users
表,裡面儲存用戶名和密碼。
在users
表中,我建立了一個資料:insert into users (username,
password, realname) values ('leihou', '123 ', '雷猴');
資料的意思是:
username: 'leihou'
password: '123'
realname: '雷猴'
此時,在NodeJS
後台,我建立了一個登入方法
const mysql = require('mysql') // 创建连接对象 const con = mysql.createConnection({ host: 'localhost', // 地址 user: 'root', // 连接数据库的用户 password: '123456', // 连接数据库的密码 port: '3306', // 默认端口 database: 'testdb' // 数据库名 }) // 开始连接 con.connect() // 统一执行 sql 的函数 function exec(sql) { const promise = new Promise((resolve, reject) => { con.query(sql, (err, result) => { if (err) { reject(err) return } resolve(result) }) }) return promise } // 登录方法 const login = (username, password) => { const sql = ` select username, realname from users where username='${username}' and password='${password}'; ` console.log(sql) return exec(sql).then(rows => { return rows[0] || {} }) }
上面是登入方法。
最後可以透過 《NodeJS http請求》 裡提到的方法建立一個介面給前端。由於介面部分不是本文重點,所以這裡打算略過(讓我偷懶吧)。
此時再建立一個 HTML
頁面,大概會產生一下內容,然後使用 Ajax
與後端對接。
如果你懶的話可以直接用postman
測試
#根據上面的登入方法 可以得知,前端輸入以下內容就可以登入成功
但如果此時,使用者名稱輸入的是leihou' --
,注意--
前後都有空格。那密碼就可以隨便輸入了。
最後拼接出來的SQL
語句是select username, realname from users where username='leihou' -- ' and password='aslkfjsaf';
#注意,密碼我是隨便輸入的。
在 MySQL
裡, --
代表註解的意思。所以上面的語句就變成 查詢 username 為 leihou 的那則資料
。自然就繞過了密碼。
上面輸入的 username
的內容繞過登錄,洩漏了資訊。但如果別人要刪掉你的表,那後果就非常嚴重了。
例如在使用者名稱輸入框內輸入:leihou'; delete from users; --
。
直接就把 users
表給刪掉了。
SQL注入攻擊
實在太古老了,已經有十幾年歷史了。所以基本的應對方法都成熟了。
例如將前端傳過來的字串進行轉碼。
使用 NodeJS
下載的 MySQL
依賴套件裡就提供了這個方法:escape
。
// 省略部分代码 const mysql = require('mysql') // 省略创建连接对象 // 省略开始连接 // 统一执行 sql 的函数 exec 方法 const escape = mysql.escape const login = (username, password) => { username = escape(username) password = escape(password) const sql = ` select username, realname from users where username=${username} and password=${password}; ` console.log(sql) return exec(sql).then(rows => { return rows[0] || {} }) }
使用 escape
方法過濾後的字串會被轉義。
此時如果使用者名稱輸入leihou' --
,在後端控制台會印出以下內容:
select username, realname from users where username='leihou\' -- ' and password='123345';
可以看到leihou'
後面的單引號被轉義了。
以上就是 MySQL
防範 SQL注入攻擊
的方法。
更多node相關知識,請造訪:nodejs 教學!
以上是一文講解Node+mysql對SQL注入的詳細內容。更多資訊請關注PHP中文網其他相關文章!