SQL-инъекция - это атака, которая может привести к компрометации конфиденциальных данных и даже полному захвату системы.
Разрабам и сисадминам важно знать об этой угрозе и принимать меры по ее предотвращению. Использование подготовленных инструкций с параметризованными запросами, проверка и очистка входных данных, а также регулярные проверки безопасности могут значительно снизить риск успешной атаки.
— Вот пример кода, уязвимого для SQL-инъекций:
<?phpВ этом примере PHP-скрипт пытается аутентифицировать пользователя, сверяя имя пользователя и пароль с записями в таблице «users».
$username = $_POST[“username”];
$password = $_POST[“password”];
$query = “SELECT * FROM users WHERE username = ‘$username’ AND password = ‘$password'”;
$result = mysqli_query($connection, $query);
if (mysqli_num_rows($result) > 0) {
// login successful
} else {
// login failed
}
?>
SELECT * FROM users WHERE username = ‘admin’ –‘ AND password = ‘whatever_password_entered’Этот запрос закомментировал бы остальную часть запроса, минуя проверку пароля, следовательно, атака прошла бы успешно.
— Чтобы устранить эту уязвимость, вводимые пользователем данные должны быть проверены и обработаны, а для построения SQL-запроса следует использовать инструкции с параметризованными запросами, выглядеть это будет примерно так:
$stmt = $connection->prepare(“SELECT * FROM users WHERE username = ? AND password = ?”);Таким образом, он не будет выполнен как запрос и будет обрабатываться как строка, предотвращая атаки с использованием SQL-инъекций.
$stmt->bind_param(“ss”, $username, $password);
$stmt->execute();b
#SQL #Injection