當前位置:首頁 » 編程語言 » sql參數化插入不怕轉移嗎
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

sql參數化插入不怕轉移嗎

發布時間: 2022-11-02 10:28:05

Ⅰ 參數化查詢為什麼能夠防止sql注入

參數化查詢可以重用執行計劃,並且如果重用執行計劃的話,SQL所要表達的語義就不會變化,所以就可以防止SQL注入,如果不能重用執行計劃,就有可能出現SQL注入,存儲過程也是一樣的道理,因為可以重用執行計劃。參考文檔:http://www.cnblogs.com/LoveJenny/archive/2013/01/15/2860553.html

Ⅱ 為什麼參數化查詢sql能夠防止sql注入

因為sql語句在後端早就生成了,需要哪幾個參數值都是預設好的,前端只能傳入符合條件的參數;如果請求的參數不合法,程序不會執行。

Ⅲ ado.net使用參數化的sql語句為什麼可以防止sql注入攻擊

參數化資料庫操作就是可以防止sql注入的,它將所有傳遞過來的參數僅作為參數使用,若參數中含有關鍵字也不會被執行

Ⅳ 參數化查詢為什麼能夠防止SQL注入

比如一個請求帶參數,我們不使用參數化查詢,那麼他在url後面接上 or 1=1那麼所有的記錄都會出現,這么資料庫就不安全。

參數化查詢可以防止這種注入,綁定sql語句的對應列的值,不會出現上面這種情況。

Ⅳ sql為什麼要參數化,怎麼參數化

一、最主要是: 資料庫 機制問題,參數化 可以加快 執行效率,資料庫有個緩存區,可以緩存 非參數部分的語句(或者說 下次執行不用資料庫再次 解析語句),而不用參數,每次資料庫 都需要解析 語句
二、次要是:防止,sql語句特殊字,注入:減少,字元轉義等
三、清晰 便於理解

Ⅵ 為什麼參數化查詢可以防止SQL注入

首先:我們要了解SQL收到一個指令後所做的事情:

具體細節可以查看文章:Sql Server 編譯、重編譯與執行計劃重用原理

在這里,我簡單的表示為: 收到指令 -> 編譯SQL生成執行計劃 ->選擇執行計劃 ->執行執行計劃。

具體可能有點不一樣,但大致的步驟如上所示。

接著我們來分析為什麼拼接SQL 字元串會導致SQL注入的風險呢?

首先創建一張表Users:
CREATE TABLE [dbo].[Users](

[Id] [uniqueidentifier] NOT NULL,

[UserId] [int] NOT NULL,

[UserName] [varchar](50) NULL,

[Password] [varchar](50) NOT NULL,

CONSTRAINT [PK_Users] PRIMARY KEY CLUSTERED

(

[Id] ASC

)WITH (PAD_INDEX = OFF, STATISTICS_NORECOMPUTE = OFF, IGNORE_DUP_KEY = OFF, ALLOW_ROW_LOCKS = ON, ALLOW_PAGE_LOCKS = ON) ON [PRIMARY]

) ON [PRIMARY]

插入一些數據:
INSERT INTO [Test].[dbo].[Users]([Id],[UserId],[UserName],[Password])VALUES (NEWID(),1,'name1','pwd1');
INSERT INTO [Test].[dbo].[Users]([Id],[UserId],[UserName],[Password])VALUES (NEWID(),2,'name2','pwd2');
INSERT INTO [Test].[dbo].[Users]([Id],[UserId],[UserName],[Password])VALUES (NEWID(),3,'name3','pwd3');
INSERT INTO [Test].[dbo].[Users]([Id],[UserId],[UserName],[Password])VALUES (NEWID(),4,'name4','pwd4');
INSERT INTO [Test].[dbo].[Users]([Id],[UserId],[UserName],[Password])VALUES (NEWID(),5,'name5','pwd5');

假設我們有個用戶登錄的頁面,代碼如下:

驗證用戶登錄的sql 如下:
select COUNT(*) from Users where Password = 'a' and UserName = 'b'

這段代碼返回Password 和UserName都匹配的用戶數量,如果大於1的話,那麼就代表用戶存在。

本文不討論SQL 中的密碼策略,也不討論代碼規范,主要是講為什麼能夠防止SQL注入,請一些同學不要糾結與某些代碼,或者和SQL注入無關的主題。

可以看到執行結果:

這個是SQL profile 跟蹤的SQL 語句。

注入的代碼如下:
select COUNT(*) from Users where Password = 'a' and UserName = 'b' or 1=1—'

這里有人將UserName設置為了 「b' or 1=1 –」.

實際執行的SQL就變成了如下:

可以很明顯的看到SQL注入成功了。

很多人都知道參數化查詢可以避免上面出現的注入問題,比如下面的代碼:
class Program
{
private static string connectionString = "Data Source=.;Initial Catalog=Test;Integrated Security=True";

static void Main(string[] args)
{
Login("b", "a");
Login("b' or 1=1--", "a");
}

private static void Login(string userName, string password)
{
using (SqlConnection conn = new SqlConnection(connectionString))
{
conn.Open();
SqlCommand comm = new SqlCommand();
comm.Connection = conn;
//為每一條數據添加一個參數
comm.CommandText = "select COUNT(*) from Users where Password = @Password and UserName = @UserName";
comm.Parameters.AddRange(
new SqlParameter[]{
new SqlParameter("@Password", SqlDbType.VarChar) { Value = password},
new SqlParameter("@UserName", SqlDbType.VarChar) { Value = userName},
});

comm.ExecuteNonQuery();
}
}
}

實際執行的SQL 如下所示:
exec sp_executesql N'select COUNT(*) from Users where Password = @Password and UserName = @UserName',N'@Password varchar(1),@UserName varchar(1)',@Password='a',@UserName='b'
exec sp_executesql N'select COUNT(*) from Users where Password = @Password and UserName = @UserName',N'@Password varchar(1),@UserName varchar(11)',@Password='a',@UserName='b'' or 1=1—'

可以看到參數化查詢主要做了這些事情:
1:參數過濾,可以看到 @UserName='b'' or 1=1—'
2:執行計劃重用

因為執行計劃被重用,所以可以防止SQL注入。

首先分析SQL注入的本質,

用戶寫了一段SQL 用來表示查找密碼是a的,用戶名是b的所有用戶的數量。

通過注入SQL,這段SQL現在表示的含義是查找(密碼是a的,並且用戶名是b的,) 或者1=1 的所有用戶的數量。

可以看到SQL的語意發生了改變,為什麼發生了改變呢?,因為沒有重用以前的執行計劃,因為對注入後的SQL語句重新進行了編譯,因為重新執行了語法解析。所以要保證SQL語義不變,即我想要表達SQL就是我想表達的意思,不是別的注入後的意思,就應該重用執行計劃。

如果不能夠重用執行計劃,那麼就有SQL注入的風險,因為SQL的語意有可能會變化,所表達的查詢就可能變化。

在SQL Server 中查詢執行計劃可以使用下面的腳本
DBCC FreeProccache

select total_elapsed_time / execution_count 平均時間,total_logical_reads/execution_count 邏輯讀,
usecounts 重用次數,SUBSTRING(d.text, (statement_start_offset/2) + 1,
((CASE statement_end_offset
WHEN -1 THEN DATALENGTH(text)
ELSE statement_end_offset END
- statement_start_offset)/2) + 1) 語句執行 from sys.dm_exec_cached_plans a
cross apply sys.dm_exec_query_plan(a.plan_handle) c
,sys.dm_exec_query_stats b
cross apply sys.dm_exec_sql_text(b.sql_handle) d
--where a.plan_handle=b.plan_handle and total_logical_reads/execution_count>4000
ORDER BY total_elapsed_time / execution_count DESC;

Ⅶ 執行sql語句時參數化,有什麼好處

防注入。
比如你登錄的語句寫成:
string sql="select uid from login where uid='"+uid+"' and pwd='"+pwd+"'";
那隻需要把密碼寫成'or'0'='0就可以登錄了

Ⅷ c# 傳參的方式能完全防止sql注入嗎

參數化sql語句完全能夠防止sql注入,我說得是完全。不必再過濾什麼了。
參數化sql是直接生成sql資料庫查詢底層的參數,而不是通過編譯器和解釋器根據sql語句自動分詞,確定參數的值(這樣容易被騙)。
比如:select 姓名 from 基本信息 where 學號='18',客戶構造sql語句:select 學號 from 基本信息 where 學號='' or '1'='1',sql資料庫系統編譯解釋為:
1.這是一條select語句;
2。操作的表為「基本信息」;
3。返回欄位為「姓名」;
4。條件為學號='' or '1'='1'
5。學號的參數為''。
這樣就被騙了。
而採用參數化方法,select 學號 from 基本信息 where 學號=@studentID,參數@studentID=' or '1'='
最後編譯解釋為select 學號 from 基本信息 where 學號="' or '1'='"
相當於在參數@studentID的值的外面加上了一個看不見的"",所以無論對方構造的如何巧妙,都無法注入。

Ⅸ 參數化查詢為什麼可以避免sql注入

因為參數化查詢時,參數與SQL語句是分開提供的,攻擊者構造的參數不會被拼接入SQL字元串,也就無法實現SQL注入攻擊了