0

0

SQL SQL 注入防护策略分析

冷炫風刃

冷炫風刃

发布时间:2026-02-18 14:41:03

|

111人浏览过

|

来源于php中文网

原创

sql注入防护必须禁用字符串拼接,严格使用参数化查询(如preparedstatement的setxxx()),动态表名/列名需白名单校验,like和json字段操作也须参数化,waf和orm不能替代编码规范。

sql sql 注入防护策略分析

SQL 注入靠拼接字符串就完事?WHERE name = ' + user_input + ' 是最危险的起点

只要把用户输入直接插进 SQL 字符串里,不管用单引号、双引号还是反引号包着,都等于给攻击者开了后门。数据库不会管你这串字符是人输的还是脚本吐的,它只认语法——而恶意输入能轻易把 WHERE 变成 WHERE 1=1; DROP TABLE users;

常见错误现象:MySQLSyntaxErrorException 突然变多但不是语法错、后台日志里出现 UNION SELECTAND 1=1 这类模式、某些输入(比如 ' OR '1'='1)让登录绕过或列表全量返回。

  • 永远不用字符串拼接构造查询条件,哪怕加了 escape 或正则过滤也不行——绕过方法太多
  • 所有外部输入(URL 参数、表单字段、Header、Cookie)都默认不可信,不区分“看起来安全”的值
  • ORM 框架如 Hibernate、Sequelize 默认启用参数化,但一旦调用 createNativeQueryraw(),就退回高危区

PreparedStatement 是底线,但得用对 setString() 而不是 executeUpdate(sql)

Java 里写 conn.prepareStatement("SELECT * FROM users WHERE id = ?") 只是第一步;真正起作用的是后续的 ps.setString(1, userInput)。如果漏掉这步,或者错误地把整个 SQL 当作参数传进去(比如 ps.setString(1, "SELECT * FROM users WHERE id = 123")),防护就形同虚设。

使用场景:增删改查所有带变量的语句,包括批量操作(addBatch() 配合 setXxx())和存储过程调用(CallableStatement 同理)。

  • 问号占位符位置必须与 setXxx() 调用顺序严格一致,索引从 1 开始,不是 0
  • setObject() 在类型模糊时可能触发隐式转换,优先用 setString()setLong() 等明确类型的方法
  • MyBatis 的 #{} 默认走预编译,但 ${} 是直接字符串替换——后者仅限表名、排序字段等无法参数化的极少数场景

动态表名/列名没法用 ? 占位?那就白名单校验 + 正则硬约束

ORDER BY ?SELECT * FROM ? 会报错,因为预编译只支持值,不支持结构。这时候不能妥协用 String.formatconcat,得换思路。

笔灵降AI
笔灵降AI

论文降AI神器,适配知网及维普!一键降至安全线,100%保留原文格式;无口语化问题,文风更学术,降后字数控制最佳!

下载

性能影响几乎为零,但漏掉校验就是致命漏洞。例如按字段排序,前端传 sort=created_at DESC,后端不能只截取空格前部分,得完整匹配允许的字段+方向组合。

  • 定义明确的白名单:Set.of("id", "name", "email", "created_at"),输入必须完全命中才放行
  • 排序方向单独校验:if (!"ASC".equals(dir) && !"DESC".equals(dir)) throw new IllegalArgumentException();
  • 表名若需动态,用枚举或配置项映射,禁止任何自由文本参与拼接,连 toLowerCase().replaceAll("[^a-z0-9_]", "") 都不够安全

WAF 和 ORM 自动防护不是保险箱,LIKE 查询和 JSON 字段照样中招

很多团队以为上了 MyBatis Plus 或云 WAF 就高枕无忧,结果在模糊搜索里写 WHERE name LIKE '%${keyword}%',或者对 PostgreSQL 的 jsonb 字段用 ->> 提取后再拼接——这两处都是经典盲点。

原因在于:LIKE 的通配符 %_ 是 SQL 语法的一部分,不是数据值;JSON 提取操作符也属于查询结构,不是参数上下文。

  • LIKE 参数必须走 setParameter,且通配符由代码添加:ps.setString(1, "%" + userInput + "%"),不是 SQL 里写死 LIKE ? 然后传入带 % 的字符串
  • PostgreSQL 中 WHERE data->>'name' = ? 安全,但 WHERE data @> '{"name": "' || ? || '"}' 不安全
  • 数据库函数调用(如 CONCAT()DATE_ADD())内部若拼接用户输入,同样失效——函数只是语法糖,不改变执行模型

最麻烦的地方往往不在主查询,而在子查询、CTE、视图定义、触发器逻辑里混入了拼接逻辑。一次审计要扫全链路,不能只盯 DAO 层。

本站声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
数据分析工具有哪些
数据分析工具有哪些

数据分析工具有Excel、SQL、Python、R、Tableau、Power BI、SAS、SPSS和MATLAB等。详细介绍:1、Excel,具有强大的计算和数据处理功能;2、SQL,可以进行数据查询、过滤、排序、聚合等操作;3、Python,拥有丰富的数据分析库;4、R,拥有丰富的统计分析库和图形库;5、Tableau,提供了直观易用的用户界面等等。

985

2023.10.12

SQL中distinct的用法
SQL中distinct的用法

SQL中distinct的语法是“SELECT DISTINCT column1, column2,...,FROM table_name;”。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

334

2023.10.27

SQL中months_between使用方法
SQL中months_between使用方法

在SQL中,MONTHS_BETWEEN 是一个常见的函数,用于计算两个日期之间的月份差。想了解更多SQL的相关内容,可以阅读本专题下面的文章。

377

2024.02.23

SQL出现5120错误解决方法
SQL出现5120错误解决方法

SQL Server错误5120是由于没有足够的权限来访问或操作指定的数据库或文件引起的。想了解更多sql错误的相关内容,可以阅读本专题下面的文章。

1717

2024.03.06

sql procedure语法错误解决方法
sql procedure语法错误解决方法

sql procedure语法错误解决办法:1、仔细检查错误消息;2、检查语法规则;3、检查括号和引号;4、检查变量和参数;5、检查关键字和函数;6、逐步调试;7、参考文档和示例。想了解更多语法错误的相关内容,可以阅读本专题下面的文章。

373

2024.03.06

oracle数据库运行sql方法
oracle数据库运行sql方法

运行sql步骤包括:打开sql plus工具并连接到数据库。在提示符下输入sql语句。按enter键运行该语句。查看结果,错误消息或退出sql plus。想了解更多oracle数据库的相关内容,可以阅读本专题下面的文章。

1272

2024.04.07

sql中where的含义
sql中where的含义

sql中where子句用于从表中过滤数据,它基于指定条件选择特定的行。想了解更多where的相关内容,可以阅读本专题下面的文章。

585

2024.04.29

sql中删除表的语句是什么
sql中删除表的语句是什么

sql中用于删除表的语句是drop table。语法为drop table table_name;该语句将永久删除指定表的表和数据。想了解更多sql的相关内容,可以阅读本专题下面的文章。

436

2024.04.29

pixiv网页版官网登录与阅读指南_pixiv官网直达入口与在线访问方法
pixiv网页版官网登录与阅读指南_pixiv官网直达入口与在线访问方法

本专题系统整理pixiv网页版官网入口及登录访问方式,涵盖官网登录页面直达路径、在线阅读入口及快速进入方法说明,帮助用户高效找到pixiv官方网站,实现便捷、安全的网页端浏览与账号登录体验。

561

2026.02.13

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号