這篇文章主要介紹“Node+MySQL怎么實現(xiàn)SQL注入”,在日常操作中,相信很多人在Node+mysql怎么實現(xiàn)SQL注入問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”Node+mysql怎么實現(xiàn)SQL注入”的疑惑有所幫助!接下來,請跟著小編一起來學(xué)習吧!

成都創(chuàng)新互聯(lián)是一家專注于成都網(wǎng)站制作、成都網(wǎng)站建設(shè)與策劃設(shè)計,始興網(wǎng)站建設(shè)哪家好?成都創(chuàng)新互聯(lián)做網(wǎng)站,專注于網(wǎng)站建設(shè)10年,網(wǎng)設(shè)計領(lǐng)域的專業(yè)建站公司;建站業(yè)務(wù)涵蓋:始興等地區(qū)。始興做網(wǎng)站價格咨詢:18980820575
雖然現(xiàn)在不會直接使用 原生NodeJS的方式開發(fā)后臺,但了解一下 SQL注入 還是很有必要的。
本文使用 NodeJS + MySQL 對 SQL注入 進行講解。
SQL注入攻擊 是很古老的攻擊方式了,自從 web2.0 誕生后就有 SQL注入攻擊。它通常出現(xiàn)在 輸入框、文本域等前端組件中。在輸入的內(nèi)容里加入 SQL語句 ,并一同傳給后臺。
后臺一不小心就會將前端傳過來的 SQL語句 拼接到自己的 SQL語句 中,最終拼接成一段攻擊代碼。
所以必須加以預(yù)防,不然有可能出現(xiàn)數(shù)據(jù)泄露,甚至被刪庫等可能。
以登錄為例,我在 MySQL 中添加一個 users 表,里面存儲用戶名和密碼。
在 users 表中,我創(chuàng)建了一條數(shù)據(jù):insert into users (username, password, realname) values ('leihou', '123', '雷猴');
數(shù)據(jù)的意思是:
username: 'leihou'
password: '123'
realname: '雷猴'
此時,在 NodeJS 后臺,我創(chuàng)建了一個登錄方法
const mysql = require('mysql')
// 創(chuàng)建連接對象
const con = mysql.createConnection({
host: 'localhost', // 地址
user: 'root', // 連接數(shù)據(jù)庫的用戶
password: '123456', // 連接數(shù)據(jù)庫的密碼
port: '3306', // 默認端口
database: 'testdb' // 數(shù)據(jù)庫名
})
// 開始連接
con.connect()
// 統(tǒng)一執(zhí)行 sql 的函數(shù)
function exec(sql) {
const promise = new Promise((resolve, reject) => {
con.query(sql, (err, result) => {
if (err) {
reject(err)
return
}
resolve(result)
})
})
return promise
}
// 登錄方法
const login = (username, password) => {
const sql = `
select username, realname from users where username='${username}' and password='${password}';
`
console.log(sql)
return exec(sql).then(rows => {
return rows[0] || {}
})
}
上面是登錄方法。
最后可以通過 《NodeJS http請求》 里提到的方法創(chuàng)建一個接口給前端。由于接口部分不是本文重點,所以這里打算略過(讓我偷懶吧)。
此時再創(chuàng)建一個 HTML 頁面,大概生成一下內(nèi)容,然后使用 Ajax 與后端對接。
如果你懶的話可以直接使用 postman 測試
根據(jù)上面的 登錄方法可以得知,前端輸入以下內(nèi)容就可以登錄成功
用戶名:leihou
密碼:123
但如果此時,用戶名輸入的是 leihou' -- ,注意 -- 前后都有空格。那密碼就可以隨便輸入了。
最后拼接出來的 SQL 語句是 select username, realname from users where username='leihou' -- ' and password='aslkfjsaf';
注意,密碼我是隨便輸入的。
在 MySQL 里, -- 代表注釋的意思。所以上面的語句就變成 查詢 username 為 leihou 的那條數(shù)據(jù) 。自然就繞過了密碼。
上面輸入的 username 的內(nèi)容繞過登錄,泄露了信息。但如果別人要刪掉你的表,那后果就非常嚴重了。
比如在用戶名輸入框內(nèi)輸入:leihou'; delete from users; -- 。
直接就把 users 表給刪掉了。
SQL注入攻擊 實在太古老了,有十幾年歷史了。所以基本的應(yīng)對方法都成熟了。
比如將前端傳過來的字符串進行轉(zhuǎn)碼。
使用 NodeJS 下載的 MySQL 依賴包里就提供了這個方法:escape。
// 省略部分代碼
const mysql = require('mysql')
// 省略創(chuàng)建連接對象
// 省略開始連接
// 統(tǒng)一執(zhí)行 sql 的函數(shù) exec 方法
const escape = mysql.escape
const login = (username, password) => {
username = escape(username)
password = escape(password)
const sql = `
select username, realname from users where username=${username} and password=${password};
`
console.log(sql)
return exec(sql).then(rows => {
return rows[0] || {}
})
}
使用 escape 方法過濾后的字符串會被轉(zhuǎn)義。
此時如果用戶名輸入 leihou' -- ,在后端控制臺會打印出如下內(nèi)容:
select username, realname from users where username='leihou\' -- ' and password='123345';
可以看到 leihou' 后面的單引號被轉(zhuǎn)義了。
到此,關(guān)于“Node+mysql怎么實現(xiàn)SQL注入”的學(xué)習就結(jié)束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學(xué)習,快去試試吧!若想繼續(xù)學(xué)習更多相關(guān)知識,請繼續(xù)關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編會繼續(xù)努力為大家?guī)砀鄬嵱玫奈恼拢?/p>
本文名稱:Node+mysql怎么實現(xiàn)SQL注入
文章來源:http://www.yijiale78.com/article48/jjjpep.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供App設(shè)計、虛擬主機、營銷型網(wǎng)站建設(shè)、網(wǎng)站營銷、網(wǎng)頁設(shè)計公司、網(wǎng)站維護
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)