如何在Oracle数据库中防御SQL注入攻击

日期: 2009-03-25 作者:Brian Fedorko翻译:April 来源:TechTarget中国 英文

问:怎样在Oracle数据库中防御SQL注入攻击?   答:回答这个问题很简单,但是实施起来会花费应用设计师和DBA的大部分工作。   在过滤输入时整个应用程序都严格把关。除非有特殊情况,否则一些特殊字符就要坚决排除。有些如“—”、“/”和“;”通常被用来修正应用程序可能创建的SQL语句。

一些输入文本里的数字也要过滤掉,防止十六进制值和MD5哈希值输入。最后,输入文本中的SQL集算子(SQL set operators),如UNION或INTERSECT。   另外,你可以通过使用绑定变量(bind variables)减小遭遇SQL注入攻击的可能性。如果我们对绑定变量赋值,而不是将输入用户与……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

问:怎样在Oracle数据库中防御SQL注入攻击?

  答:回答这个问题很简单,但是实施起来会花费应用设计师和DBA的大部分工作。

  在过滤输入时整个应用程序都严格把关。除非有特殊情况,否则一些特殊字符就要坚决排除。有些如“—”、“/”和“;”通常被用来修正应用程序可能创建的SQL语句。一些输入文本里的数字也要过滤掉,防止十六进制值和MD5哈希值输入。最后,输入文本中的SQL集算子(SQL set operators),如UNION或INTERSECT。

  另外,你可以通过使用绑定变量(bind variables)减小遭遇SQL注入攻击的可能性。如果我们对绑定变量赋值,而不是将输入用户与其他类进行连接,那么那些恶意SQL就不会被执行。除了要防御SQL注入以外,绑定变量在大多数情况下还是性能和可扩展性的关键。

  最后,限定函数、程序和应用用户有权限制性的包。实施过程中本着最小权限原则的这一观念。还要限制访问包、不必要地访问应用用户的程序(UTL_FILE, UTL_SMPT, UTL_TCP等)能更进一步减小攻击的可能性或严重程度。

翻译

April
April

相关推荐