<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          如何干掉惡心的 SQL 注入?

          共 5942字,需瀏覽 12分鐘

           ·

          2020-08-04 18:09

          來源:b1ngz.github.io/java-sql-injection-note/


          簡介

          文章主要內(nèi)容包括:

          • Java 持久層技術(shù)/框架簡單介紹

          • 不同場景/框架下易導(dǎo)致 SQL 注入的寫法

          • 如何避免和修復(fù) SQL 注入


          JDBC

          介紹

          • 全稱 Java Database Connectivity

          • 是 Java 訪問數(shù)據(jù)庫的 API,不依賴于特定數(shù)據(jù)庫 ( database-independent )

          • 所有 Java 持久層技術(shù)都基于 JDBC


          說明


          直接使用 JDBC 的場景,如果代碼中存在拼接 SQL 語句,那么很有可能會產(chǎn)生注入,如

          1. // concat sql

          2. String sql = "SELECT * FROM users WHERE name ='"+ name + "'";

          3. Statement stmt = connection.createStatement();

          4. ResultSet rs = stmt.executeQuery(sql);

          安全的寫法是使用 參數(shù)化查詢 ( parameterized queries ),即 SQL 語句中使用參數(shù)綁定( ? 占位符 ) 和 PreparedStatement,如

          1. // use ? to bind variables

          2. String sql = "SELECT * FROM users WHERE name= ? ";

          3. PreparedStatement ps = connection.prepareStatement(sql);

          4. // 參數(shù) index 從 1 開始

          5. ps.setString(1, name);

          還有一些情況,比如 order by、column name,不能使用參數(shù)綁定,此時(shí)需要手工過濾,如通常 order by 的字段名是有限的,因此可以使用白名單的方式來限制參數(shù)值

          這里需要注意的是,使用了 PreparedStatement 并不意味著不會產(chǎn)生注入,如果在使用 PreparedStatement之前,存在拼接 sql 語句,那么仍然會導(dǎo)致注入,如

          1. // 拼接 sql

          2. String sql = "SELECT * FROM users WHERE name ='"+ name + "'";

          3. PreparedStatement ps = connection.prepareStatement(sql);

          看到這里,大家肯定會好奇 PreparedStatement 是如何防止 SQL 注入的,來了解一下

          正常情況下,用戶的輸入是作為參數(shù)值的,而在 SQL 注入中,用戶的輸入是作為 SQL 指令的一部分,會被數(shù)據(jù)庫進(jìn)行編譯/解釋執(zhí)行。

          當(dāng)使用了 PreparedStatement,帶占位符 ( ? ) 的 sql 語句只會被編譯一次,之后執(zhí)行只是將占位符替換為用戶輸入,并不會再次編譯/解釋,因此從根本上防止了 SQL 注入問題。

          Mybatis

          介紹

          • 首個(gè) class persistence framework

          • 介于 JDBC (raw SQL) 和 Hibernate (ORM)

          • 簡化絕大部分 JDBC 代碼、手工設(shè)置參數(shù)和獲取結(jié)果

          • 靈活,使用者能夠完全控制 SQL,支持高級映射

          更多請參考: http://www.mybatis.org

          說明

          在 MyBatis 中,使用 XML 文件 或 Annotation 來進(jìn)行配置和映射,將 interfaces 和 Java POJOs (Plain Old Java Objects) 映射到 database records。

          XML 例子

          Mapper Interface

          1. @Mapper

          2. public interface UserMapper {

          3. ? ?User getById(int id);

          4. }

          XML 配置文件

          1. id="getById" resultType="org.example.User">

          2. ? ?SELECT * FROM user WHERE id = #{id}

          Annotation 例子

          1. @Mapper

          2. public interface UserMapper {

          3. ? ?@Select("SELECT * FROM user WHERE id= #{id}")

          4. ? ?User getById(@Param("id") int id);

          5. }

          可以看到,使用者需要自己編寫 SQL 語句,因此當(dāng)使用不當(dāng)時(shí),會導(dǎo)致注入問題與使用 JDBC 不同的是,MyBatis 使用 #{}${} 來進(jìn)行參數(shù)值替換。

          使用 #{} 語法時(shí),MyBatis 會自動生成 PreparedStatement ,使用參數(shù)綁定 ( ?) 的方式來設(shè)置值,上述兩個(gè)例子等價(jià)的 JDBC 查詢代碼如下:

          1. String sql = "SELECT * FROM users WHERE id = ?";

          2. PreparedStatement ps = connection.prepareStatement(sql);

          3. ps.setInt(1, id);

          因此 #{} 可以有效防止 SQL 注入,詳細(xì)可參考 http://www.mybatis.org/mybatis-3/sqlmap-xml.html String Substitution 部分。

          而使用 ${} 語法時(shí),MyBatis 會直接注入原始字符串,即相當(dāng)于拼接字符串,因而會導(dǎo)致 SQL 注入,如

          1. id="getByName" resultType="org.example.User">

          2. ? ?SELECT * FROM user WHERE name = '${name}' limit 1

          name 值為 ' or '1'='1,實(shí)際執(zhí)行的語句為

          1. SELECT * FROM user WHERE name = '' or '1'='1' limit 1

          因此建議盡量使用 #{},但有些時(shí)候,如 order by 語句,使用 #{} 會導(dǎo)致出錯,如

          1. ORDER BY #{sortBy}

          sortBy 參數(shù)值為 name ,替換后會成為

          1. ORDER BY "name"

          即以字符串 “name” 來排序,而非按照 name 字段排序

          詳細(xì)可參考:?https://stackoverflow.com/a/32996866/6467552

          這種情況就需要使用 ${}

          1. ORDER BY ${sortBy}

          使用了 ${}后,使用者需要自行過濾輸入,方法有:

          代碼層使用白名單的方式,限制 sortBy 允許的值,如只能為 name, email 字段,異常情況則設(shè)置為默認(rèn)值 name

          在 XML 配置文件中,使用 if 標(biāo)簽來進(jìn)行判斷

          Mapper 接口方法

          1. List<User> getUserListSortBy(@Param("sortBy") String sortBy);

          xml 配置文件

          1. id="getUserListSortBy" resultType="org.example.User">

          2. ?SELECT * FROM user

          3. ? test="sortBy == 'name' or sortBy == 'email'">

          4. ? ?order by ${sortBy}

          5. ?

          因?yàn)?Mybatis 不支持 else,需要默認(rèn)值的情況,可以使用 choose(when,otherwise)

          1. id="getUserListSortBy" resultType="org.example.User">

          2. ?SELECT * FROM user

          3. ?

          4. ? ? test="sortBy == 'name' or sortBy == 'email'">

          5. ? ? ?order by ${sortBy}

          6. ? ?

          7. ? ?

          8. ? ? ?order by name

          9. ? ? ? ?


          更多場景

          除了 orderby之外,還有一些可能會使用到 ${} 情況,可以使用其他方法避免,如

          like 語句

          • 如需要使用通配符 ( wildcard characters?%?和?_) ,可以

          • 在代碼層,在參數(shù)值兩邊加上?%,然后再使用?#{}

          • 使用?bind?標(biāo)簽來構(gòu)造新參數(shù),然后再使用?#{}

          Mapper 接口方法

          1. List<User> getUserListLike(@Param("name") String name);

          xml 配置文件

          1. id="getUserListLike" resultType="org.example.User">

          2. ? ? name="pattern" value="'%' + name + '%'" />

          3. ? ?SELECT * FROM user

          4. ? ?WHERE name LIKE #{pattern}

          語句內(nèi)的 value 為 OGNL expression

          具體可參考 :

          http://www.mybatis.org/mybatis-3/dynamic-sql.html?

          bind 部分使用 SQL concat() 函數(shù)

          1. id="getUserListLikeConcat" resultType="org.example.User">

          2. ? ?SELECT * FROM user WHERE name LIKE concat ('%', #{name}, '%')

          除了注入問題之外,這里還需要對用戶的輸入進(jìn)行過濾,不允許有通配符,否則在表中數(shù)據(jù)量較多的時(shí)候,假設(shè)用戶輸入為 %%,會進(jìn)行全表模糊查詢,嚴(yán)重情況下可導(dǎo)致 DOS

          參考:

          ?http://www.tothenew.com/blog/sql-wildcards-is-your-application-safe

          IN 條件

          • 使用??和?#{}

          • Mapper 接口方法

          1. List<User> getUserListIn(@Param("nameList") List<String> nameList);

          xml 配置文件

          1. id="selectUserIn" resultType="com.example.User">

          2. ?SELECT * FROM user WHERE name in

          3. ? item="name" collection="nameList"

          4. ? ? ? ? ? open="(" separator="," close=")">

          5. ? ? ? ?#{name}

          6. ?

          具體可參考?

          http://www.mybatis.org/mybatis-3/dynamic-sql.html?

          foreach 部分

          limit 語句

          • 直接使用?#{}?即可

          • Mapper 接口方法

          1. List<User> getUserListLimit(@Param("offset") int offset, @Param("limit") int limit);

          xml 配置文件

          1. id="getUserListLimit" resultType="org.example.User">

          2. ? ?SELECT * FROM user limit #{offset}, #{limit}

          JPA & Hibernate

          介紹

          JPA:

          • 全稱 Java Persistence API

          • ORM (object-relational mapping) 持久層 API,需要有具體的實(shí)現(xiàn)

          更多請參考:

          https://en.wikipedia.org/wiki/JavaPersistenceAPI

          Hibernate:

          • JPA ORM 實(shí)現(xiàn)

          更多請參考 http://hibernate.org。

          說明

          這里有一種錯誤的認(rèn)識,使用了 ORM 框架,就不會有 SQL 注入。而實(shí)際上,在 Hibernate 中,支持 HQL (Hibernate Query Language) 和 native sql 查詢,前者存在 HQL 注入,后者和之前 JDBC 存在相同的注入問題,來具體看一下。

          HQL

          HQL 查詢例子

          1. Query<User> query = session.createQuery("from User where name = '" + name + "'", User.class);

          2. User user = query.getSingleResult();

          這里的 User 為類名,和原生 SQL 類似,拼接會導(dǎo)致注入。

          正確的用法:

          • 位置參數(shù) (Positional parameter)

          1. Query<User> query = session.createQuery("from User where name = ?", User.class);

          2. query.setParameter(0, name);

          • 命名參數(shù) (named parameter)

          1. Query<User> query = session.createQuery("from User where name = :name", User.class);

          2. query.setParameter("name", name);

          • 命名參數(shù) list (named parameter list)

          1. Query<User> query = session.createQuery("from User where name in (:nameList)", User.class);

          2. query.setParameterList("nameList", Arrays.asList("lisi", "zhaowu"));

          • 類實(shí)例 (JavaBean)

          1. User user = new User();

          2. user.setName("zhaowu");

          3. Query<User> query = session.createQuery("from User where name = :name", User.class);

          4. // User 類需要有 getName() 方法

          5. query.setProperties(user);


          Native SQL

          存在 SQL 注入

          1. String sql = "select * from user where name = '" + name + "'";

          2. // deprecated

          3. // Query query = session.createSQLQuery(sql);

          4. Query query = session.createNativeQuery(sql);

          使用參數(shù)綁定來設(shè)置參數(shù)值

          1. String sql = "select * from user where name = :name";

          2. // deprecated

          3. // Query query = session.createSQLQuery(sql);

          4. Query query = session.createNativeQuery(sql);

          5. query.setParameter("name", name);


          JPA

          JPA 中使用 JPQL (Java Persistence Query Language),同時(shí)也支持 native sql,因此和 Hibernate 存在類似的問題,這里就不再細(xì)說,感興趣的可以參考:

          https://software-security.sans.org/developer-how-to/fix-sql-injection-in-java-persistence-api-jpa


          如果有人問學(xué)習(xí)數(shù)據(jù)結(jié)構(gòu)和算法有什么書籍可以推薦,那么《數(shù)據(jù)結(jié)構(gòu)和算法(第二版)》一定必讀不可,這本書第二版的豆瓣評分高達(dá)?8.3?,很經(jīng)典,非常適合假期集中時(shí)間閱讀。

          這本書在市面上已經(jīng)絕版了,非常經(jīng)典,我這提供了高清電子書下載:

          獲取方式

          《數(shù)據(jù)結(jié)構(gòu)和算法》第二版高清電子書已經(jīng)打包好,可以通過下述步驟來獲取:


          掃描下方二維碼回復(fù):數(shù)據(jù)結(jié)構(gòu)

          可獲取下載鏈接

          ???

          ?長按上方二維碼?2 秒

          回復(fù)「數(shù)據(jù)結(jié)構(gòu)」即可獲取資料


          點(diǎn)贊是最大的支持?

          瀏覽 31
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評論
          圖片
          表情
          推薦
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  国内自拍偷拍视频 | 爱液视频,免费观看入口 | 日本肉丝袜三级片在线免费看 | 九九色影院 | 后入少妇在线观看 |