预处理之SQL参数化查询是如何防止SQL注入的浅析

2023-06-01 00:00:00 注入 预处理 浅析

SQL注入是什么?

将 SQL 命令插入到表单提交或输入域名或页面请求的查询字符串中,欺骗服务器执行恶意的 SQL 命令。

 -- 正常的查询语句
 select * from users where username = 'a';
 -- 恶意的查询语句
 select * from users where username = 'a' or 1==1;

参数化查询是什么?

参数化查询是指查询数据库时,在需要填入数据的地方,使用参数来给值。

set @id = 1;
SELECT * from users WHERE id = @id ;


SQL语句的执行处理

SQL语句按处理流程看有两类:即时 SQL、预处理 SQL。


即时 SQL

即时 SQL 从 DB 接收到最终执行完毕返回,大致的过程如下:

  a. 词法和语义解析
  b. 优化sql语句,制定执行计划
  c. 执行并返回结果

特点:

一次编译,单次运行。



预处理SQL

程序中某条 sql 可能会被反复调用,或者每次执行的时候只有个别的值不同。

如果每次按即时 SQL 的流程来看,效率是比较低的。

这时候可以将 SQL 中的值用占位符代替,先生成 SQL 模板,然后再绑定参数,之后重复执行该语句的时候只需要替换参数,而不用再去进行词法和语义分析。

可以视为 SQL 语句模板化或参数化。

特点:

一次编译,多次运行,省去了多次解析等过程。

(多次运行是指在同一会话中再次执行相同的语句,也就不会被再次解析和编译)

  -- 语法
  # 定义预处理语句
  PREPARE zongscan_name FROM preparable_zongscan;
  # 执行预处理语句
  EXECUTE zongscan_name [USING @var_name [, @var_name] ...];
  # 删除(释放)定义
  {DROP | DEALLOCATE} PREPARE zongscan_name;


预处理SQL是如何防止SQL 注入的

待执行的 SQL 被编译后存放在缓存池中,DB 执行 execute 的时候,并不会再去编译一次,而是找到 SQL 模板,将参数传递给它然后执行。

所以类似于 or 1==1 的命令会当成参数传递,而不会进行语义解析执行。

 -- 预处理编译 SQL ,会占用资源
 PREPARE zongscan1 from 'SELECT COUNT(*) FROM users WHERE PASSWORD = ? AND user_name = ?';
 set [@a](https://www.zongscan.com/demo777/cat_id/1.html) = 'name1 OR 1 = 1';
 set @b = 'pwd1';
 EXECUTE zongscan1 USING @b,[@a](https://www.zongscan.com/demo777/cat_id/1.html);
 -- 使用 DEALLOCATE PREPARE 释放资源
 DEALLOCATE PREPARE zongscan1;

相关文章