如何防止SQL注入利用存储过程_确保存储过程不拼字符串

必须用sp_executesql代替EXEC实现参数化查询,严格声明参数类型与长度,对表名列名等动态部分采用白名单校验,并对输入参数做强类型声明和范围检查。存储过程中用 sp_executesql 代替 EXEC 才安全直接拼接字符串再执行,哪怕在存储过程里,照样被注入。SQL Server 的 EXEC 会把整个字符串当命令解析,参数没隔离------@sql = 'SELECT * FROM users WHERE id = ' + @id 这种写法,传入 @id = '1; DROP TABLE users; --' 就完蛋。必须改用 sp_executesql,它支持真正的参数化查询,SQL 引擎会在编译阶段就区分代码和数据:DECLARE @sql NVARCHAR(MAX) = N'SELECT * FROM users WHERE status = @status AND created_after = @since';EXEC sp_executesql @sql, N'@status TINYINT, @since DATETIME', @status = 1, @since = '2024-01-01';sp_executesql 的第二个参数是参数定义字符串,必须显式声明类型和长度(比如 NVARCHAR(50),不能只写 NVARCHAR)第三个及之后的参数才是实际值,顺序和定义严格对应别图省事把变量名和参数名搞混:定义里写 @status,调用时也得传 @status = ...,不是传变量值本身如果动态部分涉及表名或列名(无法参数化),必须走白名单校验,不能靠 REPLACE 或正则过滤所有用户输入进存储过程前,先做类型强转和范围检查即使用了 sp_executesql,如果参数本身是弱类型或未校验,攻击者仍可能绕过。比如把 @id 设为 INT 类型,但调用时传入 '1 OR 1=1',SQL Server 会隐式转成 1------看似安全,实则掩盖了上游传参不规范的问题。存储过程参数声明必须用具体、窄的类型:@user_id INT,而不是 @user_id SQL_VARIANT 或宽泛的 NVARCHAR(MAX)对数字类参数,加 IF @user_id < 1 OR @user_id > 999999 RETURN 这类硬约束对字符串类参数(如用户名),用 LEN(@name) > 0 AND LEN(@name) <= 50 AND @name NOT LIKE '%[^a-zA-Z0-9_]%' 控制内容范围避免在存储过程里做 CAST 或 CONVERT 转换用户输入------转换失败会报错,但成功转换后可能已失真禁止在存储过程中拼接对象名(表名、列名、排序字段)表名、列名、ORDER BY 字段这些语法成分,SQL Server 不允许用参数占位,硬拼就是高危操作。见过太多人写 SET @sql = 'SELECT * FROM ' + @table_name,再加一层 QUOTENAME(@table_name) 就以为万事大吉------但 QUOTENAME 只防单引号,防不了 ]; DROP TABLE x; -- 这种结尾注入。 唱鸭 音乐创作全流程的AI自动作曲工具,集 AI 辅助作词、AI 自动作曲、编曲、混音于一体

相关推荐
紫小米2 小时前
后端日志管理
python·fastapi
白雪茫茫4 小时前
监督学习、半监督学习、无监督学习算法详解
python·学习·算法·ai
つ安静与叛逆的小籹人4 小时前
小红书API:通过笔记ID获取笔记详情数据教程
笔记·python
05候补工程师4 小时前
[实战复盘] 拒绝 AI 屎山!我从设计模式中学到的“调教”AI 新范式
人工智能·python·设计模式·ai·ai编程
杨云龙UP5 小时前
SQL Server2022部署:Windows Server 2016下安装、SSMS配置、备份还原与1433端口放通全流程_20260508
运维·服务器·数据库·sql·sqlserver·2022
阿豪只会阿巴6 小时前
【没事学点啥】TurboBlog轻量级个人博客项目——项目介绍
javascript·python·django·html
墨染天姬6 小时前
【AI】cursor提示词小技巧
前端·数据库·人工智能
古月-一个C++方向的小白7 小时前
MySQL数据库——数据类型
android·数据库·mysql
qq_413502027 小时前
如何创建CDB公共用户_C##前缀强制规则与CONTAINER=ALL
jvm·数据库·python