防止sql注入(java防止sql注入)

在实际操作过程中如何避免出现SQL注入漏洞

本文将针对开发过程中依旧经常出现的SQL编码缺陷,讲解其背后原理及形成原因。并以几个常见漏洞存在形式,提醒技术同学注意相关问题。最后会根据原理,提供解决或缓解方案。

二 SQL注入漏洞的原理、形成原因

SQL注入漏洞,根本上讲,是由于错把外部输入当作SQL代码去执行。目前最佳的解决方案就是预编译的方式。

SQL语句在执行过程中,需要经过以下三大基本步骤:

  1. 代码语义分析
  2. 制定执行计划
  3. 获得返回结果

而一个SQL语句是由代码和数据两部分,如:

SELECT id, name, phone FROM userTable WHERE name = ‘xiaoming’;

SELECT id, name, phone FROM userTable WHERE name = 是代码,’xiaoming’是数据。

而预编译,以Mybatis为例,就是预先分析带有占位符的语义:

如SELECT id, name, phone FROM userTable WHERE id = #{name};

然后再将数据’xiaoming’,传入到占位符。这样一来,错开来代码语义分析阶段,也就不会被误认为是代码的一部分了。

在最早期,开发者显式使用JDBC来自己创建Connection,执行SQL语句。这种情况下,如果将外部可控数据拼接到SQL语句,且没有做充分过滤的话,就会产生漏洞。这种情况在正常的业务开发过程中已经很少了,按照公司规定,无特殊情况下,必须使用ORM框架来执行SQL。

但目前部分项目中,仍会使用JDBC来编写一些工具脚本,如DataMerge.java 、DatabaseClean.java,借用JDBC的灵活性,通过这些脚本来执行数据库批量操作。

此类代码不应该出现在线上版本中,以免因各种情况,被外部调用。

三 直接使用Mybatis

1 易错点

目前大部分的平台代码是基于Mybatis来处理持久层和数据库之间的交互的,Mybatis传入数据有两种占位符 {} 和 #{} 。 {}和#{}。 {}可以理解为语义分析前的字符串拼接,讲传入的参数,原封不动地传入。

比如说

SELECT id, name, phone FROM userTable WHERE name = ‘${name}’;

传入name=xiaoming后,相当于

SELECT id, name, phone FROM userTable WHERE name = ‘xiaoming’;

实际应用中

SELECT id, name, phone FROM userTable WHERE ${col} = ‘xiaoming’;

传入col = “name”,相当于

SELECT id, name, phone FROM userTable WHERE name = ‘xiaoming’;

就像预编译原理介绍里讲的一样,使用#{} 占位符就不存在注入问题了。但有些业务场景是不可以直接使用#{}的。

比如order by语法中

如果编写SELECT id, name, phone FROM userTable ORDER BY #{}; ,执行时是会报错的。因为order by后的内容,是一个列名,属于代码语义的一部分。如果在语义分析部分没有确定下来,就相当于执行SELECT id, name, phone FROM userTable ORDER BY 。肯定会有语法错误。

再比如like场景下

SELECT id, name, phone FROM userTable WHERE name like ‘%#{name}%’;

#{}不会被解析,从而导致报错。

in 语法和 between语法都是如此,那么如何解决这类问题呢?

2 正确写法

order by(group by)语句中使用${}

  1. 使用条件判断
<select resultType="Emp" parameterType="Emp">



    select * from users where id < #{id}



    <choose>



        <when test="order == \"name\"">



            order by name



        </when>



        <when test="order != \"age\"">



            order by age



        </when>



        <otherwise>



            order by id



        </otherwise>



    </choose>



</select>

2. 使用全局过滤机制,限制order by后的变量内容只能是数字、字母、下划线。

如使用正则过滤:

keyword = keyword.replaceAll("[^a-zA-Z0-9_\s+]", "");

这里需要注意,过滤需要使用白名单,不能使用黑名单,黑名单无法解决注入问题。

LIKE语句

由于需要like中的关键词需要包裹在两个%符号中,因此可以使用CONCAT函数进行拼接。

<select resultMap="studentMap">



    SELECT *



    FROM student



    WHERE student.stu_name



            LIKE CONCAT('%',#{stuName},'%')



</select>

注意不要用 CONCAT(‘%’,’${stuName}’,’%’) ,这样仍然存在漏洞。也就是说,使用$符号是不对的,使用#符号才安全。

IN语句

类似于like语句,直接使用#{}会报错,常见的错误写法为:

tenant_id in (${tenantIds})

正确的写法为:

select * from news where id in



<foreach collection="ids" item="item" open="("separator="," close=")">#{item}</foreach>

四 Mybatis-generator使用安全

繁重的CRUD代码压力下,开发者慢慢开始通过Mybatis-generator、idea-mybatis-generator插件、通用Mapper、Mybatis-generator-plus来自动生成Mapper、POJO、Dao等文件。

这些工具可以自动的生成CRUD所需要的文件,但如果使用不当,就会自动产生SQL注入漏洞。我们以最常用的org.mybatis.generator为例,来讲解可能会出现的问题。

1 动态语句支持

Mybatis-generator提供来一些函数,帮助用户把SQL的各个条件连接起来,比如多个参数的like语法,多个参数的比较语法。为了保证使用的简洁性,需要使用 将 一 写 语 一 待 码 拼 接 到 S Q L 语 句 中 。 而 如 果 开 发 者 诗 用 不 当 , 将 外 不 输 入 也 传 入 了 {}占位符。就会产生漏洞。

2 targetRuntime参数配置

在配置generator时,配置文件generator-rds.xml中有一个targetRuntime属性,默认为MyBatis3。在这种情况下,会启动Mybatis的动态语句支持,启动enableSelectByExample、enableDeleteByExample、enableCountByExample 以及 enableUpdateByExample功能。

以enableSelectByExample为例,会在xml映射文件中代入以下动态模块:

  <sql >



    <where >



      <foreach collection="oredCriteria" item="criteria" separator="or" >



        <if test="criteria.valid" >



          <trim prefix="(" suffix=")" prefixOverrides="and" >



            <foreach collection="criteria.criteria" item="criterion" >



              <choose >



                <when test="criterion.noValue" >



                  and ${criterion.condition}



                </when>



                <when test="criterion.singleValue" >



                  and ${criterion.condition} #{criterion.value}



                </when>



                <when test="criterion.betweenValue" >



                  and ${criterion.condition} #{criterion.value} and #{criterion.secondValue}



                </when>



                <when test="criterion.listValue" >



                  and ${criterion.condition}



                  <foreach collection="criterion.value" item="listItem" open="(" close=")" separator="," >



                    #{listItem}



                  </foreach>



                </when>



              </choose>



            </foreach>



          </trim>



        </if>



      </foreach>



    </where>



  </sql>

开发者include该模块就可以添加where条件,但如果使用不当,就会导致SQL注入漏洞:

<select resultMap="BaseResultMap" parameterType="com.doctor.mybatisdemo.domain.userExample" >



    select



    <if test="distinct" >



      distinct



    </if>



    <include refid="Base_Column_List" />



    from user



    <if test="_parameter != null" >



      <include refid="Example_Where_Clause" />



    </if>



    <if test="orderByClause != null" >



      order by ${orderByClause}



    </if>



  </select>

并使用自定义的参数添加函数:

public Criteria addKeywordTo(String keyword) {



  StringBuilder sb = new StringBuilder();



  sb.append("(display_name like '%" + keyword + "%' or ");



  sb.append("org like '" + keyword + "%' or ");



  sb.append("status like '%" + keyword + "%' or ");



  sb.append("id like '" + keyword + "%') ");



  addCriterion(sb.toString());



  return (Criteria) this;



}

目的是为了实现同时对display_name、org、status、id的like操作。其中addCriterion是Mybatis-generator自带的函数:

protected void addCriterion(String condition) {



    if (condition == null) {



        throw new RuntimeException("Value for condition cannot be null");



    }



    criteria.add(new Criterion(condition));



}

这里的误区在于,addCriterion本身提供了多个条件的支持,但开发者认为需要自己把多个条件拼接起来,一同传入addCriterion方法。如同案例中的代码一样,最终传入addCriterion的只有一个参数。从而执行Example_Where_Clause语句中的:

<when test="criterion.noValue" >



    and ${criterion.condition}



</when>

也就是说,开发者把自己拼接的SQL语句,直接代入了${criterion.condition}中,从而导致了漏洞的产生。

而按照Mybatis-generator的文档,正确的写法应该是:

public void addKeywordTo(String keyword, UserExample userExample) {



  userExample.or().andDisplayNameLike("%" + keyword + "%");



  userExample.or().andOrgLike(keyword + "%");



  userExample.or().andStatusLike("%" + keyword + "%");



  userExample.or().andIdLike("%" + keyword + "%");



}

or方法负责创建Criteria,这时触发的逻辑就是

<when test="criterion.singleValue" >



  and ${criterion.condition} #{criterion.value}



</when>

${criterion.condition}被替换为了没有单引号的like,like作为语义代码,在语义分析前拼接到了SQL语句中,而 “%” + keyword + “%” 会作为数据添加到预编译#{criterion.value}中去,从而避免了注入。

类似的,也提供了In语法的安全使用方法:

  List<Integer> field5Values = new ArrayList<Integer>();



  field5Values.add(8);



  field5Values.add(11);



  field5Values.add(14);



  field5Values.add(22);









  example.or()



    .andField5In(field5Values);

Beetween的安全使用方法:

  example.or()



    .andField6Between(3, 7);

Mybatis-generator默认生成的order by语句也是使用${}直接进行拼接的:

<if test="orderByClause != null" >



      order by ${orderByClause}



    </if>

如果没有对传入的参数进行额外的过滤的话,就会导致注入问题。

3 order by

除了自己写的SQL语句以外,Mybatis-generator默认生成的order by语句也是使用${}直接进行拼接的:

<if test="orderByClause != null" >



      order by ${orderByClause}



    </if>

如果没有对传入的参数进行额外的过滤的话,就会导致注入问题。

PS: 实际扫雷过程中发现很多语句自动生成了order by语法,但上层调用时,并没有传入该可选参数。这种情况应当删除多余的order by语法。

4 其它插件

插件与插件之间的安全缺陷还不太一样,下面简单列举了常用的几种插件。

idea-mybatis-generator

这是IDEA的插件,可以在开发过程中,从IDE的层面,自动生成CRUD中需要的文件。使用该插件时,也有一些默认安全隐患需要注意。

1)自定义order by处理

like\in\between可以参照官方文档使用,无安全隐患。

但该插件没有内置的order by处理,需要自行编写,编写时,参考Case2

2)默认的IF条件前需要判断是否为空

插件默认生成的语法大致如下:

<if test=”ID != null”>

ID

= #{ID} and

当ID参数为null时,if标签下的逻辑不会添加到SQL语句中,可能会导致DOS、权限绕过等漏洞。因此,参数传入查询语句前,需要确认不为空。

com.baomidou.mybatis-plus

1. apply方法传参时,应当使用{}

2. 自带的last方法,其原理是直接拼接到SQL语句的末尾,存在注入漏洞。

五 其它ORM框架

1 Hibernate

ORM全称为对象关系映射(Object Relational Mapping),简单地说,就是将数据库中的表映射为Java对象, 这种只有属性,没有业务逻辑的对象也叫做POJO(Plain Ordinary Java Object)对象。

Hibernate是第一个被广泛使用的ORM框架,它通过XML管理数据库连接,提供全表映射模型,封装程度很高。在配置映射文件和数据库链接文件后,Hibernate就可以通过Session对象进行数据库操作,开发者无需接触SQL语句,只需要写HQL语句即可。

Hibernate经常与Struts、Spring搭配使用,也就是Java世界的经典SSH框架。

HQL相较于SQL,多了很多语法限制:

1. 不能查询未做映射的表,只有当模型之间的关系明确后,才可以使用UNION语法。

2. 表名,别名大小写敏感。

3. 没有 * 、 # 、 — 。

4. 没有延时函数。

所以HQL注入利用要比SQL注入苦难得多。从代码审计的角度和普通SQL注入是一致的:

拼接会导致注入漏洞:

List<Student> studentList = session.createQuery("FROM Student s WHERE s.stuId = " + stuId).list();

可以使用占位符和具名参数来防止SQL语句,其本质都是预编译。

List<Student> studentList = session.createQuery("FROM Student s WHERE s.stuId = :stuId").setParameter("stuId",stuId).list();
List<Student> studentList = session.createQuery("FROM Student s WHERE s.stuId = ?").setParameter(stuId).list();

Hibernate在使用过程中有很多不足:

1. 全表映射不灵活,更新时需要发送所有字段,影响程序运行效率。

2. 对复杂查询的支持很差。

3. 对存储过程的支持很差。

4. HQL性能较差,无法根据SQL进行优化。

在审计Hibernate相关注入时,可以通过全局搜索createQuery来快速定位SQL操作的位置。

2 JPA

JPA全称为Java Persistence API,是Java EE提供的一种数据持久化的规范,允许开发者通过XML或注解的方式,将某个对象,持久化到数据库中。

主要包括三方面内容:

1. ORM映射元数据,通过XML或注解,描述对象和数据表之间的对应关系。框架便可以自动将对象中的数据保存到数据库中。

常见的注解有:@Entity、@Table、@Column、@Transient

2. 数据操作API,内置接口,方便对某个数据表执行CRUD操作,节省开发者编写SQL的时间。

常见的方法有:entityManager.merge(T t);

3. JPQL, 提供一种面向对象而不是面向数据库的查询语言,将程序和数据库、SQL解耦合。

JPA是一套规范,Hibernate实现了这一JPA规范。

在Spring框架中,提供了简易版的JPA实现——spirng data jpa。按照约定好的方法命名规则写dao层接口,就可以在不写接口实现的情况下,实现对数据库的访问和操作。同时提供了很多除了CRUD之外的功能,如分页、排序、复杂查询等等。使用起来更简单,但底层仍然在使用Hibernate的JPA实现。

和HQL注入一样,如果使用拼接的方式,将用户可控的数据代入了查询语句中,就会导致SQL注入。

安全的查询应该使用预编译技术。

Spring Data JPA的预编译写法为:

String getUser = "SELECT username FROM users WHERE id = ?";



Query query = em.createNativeQuery(getUser);



query.setParameter(1, id);



String username = query.getResultList();

小贴士:其实Hibernate的出现日期比JPA规范要早,Hibernate逐渐成熟之后,JavaEE的开发团队,邀请Hibernate核心开发人员一起制定了JPA规范。之后Spring Data JPA按照规范做了进一步优化。除此之外,JPA规范的实现有很多产品,比如Eclipse的TopLink(OracleLink)。

六 总结

经过上面的介绍,尤其是围绕Mybatis易错点的讨论,我们可以得到以下结论:

1. 持久层组件种类繁多。

2. 开发者对工具使用的错误理解,是漏洞出现的主要原因。

3. 由于自动生成插件的动态特性,自动化发现SQL漏洞不能简单地使用${}来寻找。 必须要根据全局的持久层组件特性,来做详细的匹配规则。

参考链接:

????????

PostgreSQL实战进阶

PostgreSQL被誉为“世界上功能最强大的开源数据库”,是以加州大学伯克利分校计算机系开发的POSTGRES 4.2为基础的对象关系型数据库管理系统。

PostgreSQL支持大部分 SQL标准并且提供了许多其他现代特性:复杂查询、外键、触发器、视图、事务完整性、MVCC。 同样,PostgreSQL 可以用许多方法扩展,比如,通过增加新的数据类型、函数、操作符、聚集函数、索引。 开发者可以免费使用、修改、和分发 PostgreSQL,不管是私用、商用、还是学术研究使用。

如果您觉得文章对您有帮助,可以点赞评论转发支持一下~蟹蟹!

原文链接:https://www.tuicool.com/articles/vuMRfeb

本文来自投稿,不代表展天博客立场,如若转载,请注明出处:https://www.me900.com/61847.html

(0)

相关推荐

  • 一分为二音频线是什么,为什么音箱有两个接口

    我们平常用到的最多的就是单条的音频线,但是各种电子设备的广泛使用,单条线已不能满足人们的享受的需求,就出现了一分为二的音频线、一分为三的音频线、一分多条的音频线。接下来我们就先来了解一下一分为二音频线的相关知识吧! 一分为二线是可以同时用耳机和音响,没有这个线只能用耳机和音响的其中的一个。一分二音频线非常适合年轻情侣或者闺蜜使用。现在人们都处于快节奏的生活中…

    2022-03-15
  • 哈特谢普苏特 ,古埃及女法老哈特谢普苏特

    哈特谢普苏特(在古埃及语的意思为“ 最受尊敬的”)是埃及第十八王朝女王,作为古埃及3000年历史上第三位成为法老的女性,也是第一位获得完全权力的女性。 在男权至上的古埃及社会,女性担任法老是极具争议和不可思议的事情,哈特谢普苏特却凭借着过人的聪慧和强劲的执政能力在王朝一步一步站稳脚跟。 哈特谢普苏特复原图 哈特谢普苏特的战争 哈特谢普苏特没有发动过大规模的战…

    2023-06-05
  • 怎么开通联通卡(怎么开通联通卡流量)

    近日有消息称, 不法分子偷盗个人手机后, 在某政务 APP 窃取用户个人信息, 进而申请网贷消费造成用户财产损失的情况。 该文章通过互联网大量转发, 引发网民对手机个人信息保护和财产安全的担忧。 对此,工信部官微发文,提醒相关单位、企业和个人强化个人信息保护意识。 工信部提醒广大用户「及时设置 SIM 卡密码,在丢失手机后应第一时间挂失」,强化安全风险意识。…

    2023-05-31 投稿
  • 农村适合种植什么经济农作物(农村种植什么经济作物比较好)

    近几年,随着国家对农村的大力扶持,很多在城市打工的农民朋友,都想回到农村进行创业,在农村,要说最简单、最稳当的项目那就是搞种植了,种植相比养殖和加工办厂来说,投入少、见效快、搞好了一点也不比其他项目差,唯一要考虑的就是种植什么才能赚到钱,今天为大家推荐四种农作物,这四种农作物我自己都种过,利润高还稳当,而且投入少,种植还简单。 1,黑小麦   黑小…

    2021-12-23 投稿
  • 微信群聊智能机器人,微信群聊智能机器人怎么弄

    现在消费者不管是去商场,还是去餐馆吃饭,商家都会让我们添加微信,然后邀请消费者进入微信群。对于消费者来说,进入的群越来越多,有的机会没用,有的偶尔还会活跃一下;对于商家来说,客户群太多,难以管理,需要消耗很大部门的实践和精力。智齿科技的微信群机器人可以帮助商家们解决这类问题。内容来源:www.sobot.com   一、智齿科技微信群机器人 智齿科…

    2022-03-23
  • 星露谷物语海莉,星露谷物语怎么判断出轨

    鹈鹕镇 阿比盖尔是皮埃尔和卡洛琳的女儿,并且可攻略 哈维是镇里的医生,可攻略 克林特是镇上的铁匠,一般开晶石、买矿石或者是升级工具都需要找他,此人不可攻略 格斯是星之果实餐吧的老板,不可攻略 亚历克斯是艾芙琳和乔治的孙子,可攻略 潘妮是潘姆的女儿,可攻略。潘妮与她的妈妈(潘姆)一起生活在河边的小拖车里。当潘姆在酒吧里寻欢作乐时,潘妮则默默地在她不得不称之为家…

    2023-06-25 投稿
  • 瑞士银行怎么开户(中国人怎么在瑞士银行开户)

      办理瑞士银行开户介绍   说到瑞士银行,最广为人知的是保密制度,在瑞士银行开户后,瑞士有专门的法律用来保护账户信息,就算是瑞士政府也看不到这些信息,这也是瑞士银行业的基础。怎么进行瑞士是银行开户呢?在进行开户的时候要走什么流程,还有个人与公司进行银行的开户一样吗?今天小编就给大家解决一下这些问题,跟着小编一起文章内找到答案吧。   一、进行瑞士银行开户的…

    投稿 2021-12-20
  • 最赚钱的网络游戏(能赚钱的网游赚钱排行)

    我是一名在校大学生,时间比较充足,基本都是靠游戏挣钱解决的生活费问题,很少管家里要!看到有很多同学也想靠玩游戏赚钱,但却不知道什么游戏挣钱容易?分享下这几年的游戏搬砖经验,我根据玩过几款游戏总结出一套赚钱方法,不会随时间的变化而变化。提供四款可以赚RMB的网游,最后一款现在可以五开搬砖。 玩过的几款能赚钱的游戏与个人总结的游戏挣钱思路: 进入大学,晚上和中午…

    2022-01-14
  • 核酸检测多长时间传到网上(核酸检测结果多久网上能查出来)

    当前,郑州市1260万人全员核酸检测刚刚接近尾声,二七区已开展第二轮核酸检测。 核酸检测报告成为大家最关注的热点,有的人想第一时间知道结果,有的人着急出差,急着快速拿到报告。 那么,从核酸检测采集点到核酸报告出炉,要经历哪些环节?猛犸新闻•东方今报记者第一时间带大家探访河南省内多家核酸实验室,并带大家走进实验室,近距离了解核酸检测全过程。   他(…

    2022-03-20 投稿
  • 郑州银基商贸城现状(郑州银基商贸城的疫情)

    汛情与疫情叠加,郑州商贸市场经历了最难熬的夏天。 银基广场负一楼800家商户被淹,京广路鞋城有商户12万双布鞋被泡,浩瀚建材园泡水五金件以5毛每斤当废品贱卖,二七封控区所有市场停业,物流货车断行…… 郑州火车站商圈受灾较重的,包括了银基广场、地一大道、德化新街等市场。 如今,市场业已复工复产,针对受灾企业主的补贴和救助,也在进行中。这些抒危解困的措施包括了,…

    2021-12-12
  • 快递业务量破200亿件,物流业景气指数说明什么

    3月城市轨道交通客运量同比增长58.9%、物流业景气指数连续两个月回升超过5个百分点、快递业务量96天破300亿件再创纪录、琼州海峡客滚运输运量创历史新高……近日,多个流通业一季度数据明显向好,交通物流加速“跑起来”,为经济增长注入能量。 96天300亿件 快递业务连创纪录 湖南汨罗江畔,每天印着“整合创新快寄到家客货邮专线”字样的城乡公交车在绿水青山间往来…

    投稿 2023-05-29
  • 恐龙有钱是骗局吗(恐龙有钱是不是倒闭了)

    很多人喜欢在手机中安装各种各样的游戏来娱乐,但近期出现了一批特殊的“游戏”,号称“玩一玩就能赚钱”,美其名曰“游戏理财”。传销已经从大张旗鼓,转变为现在的嵌入游戏中,让人不知不觉的陷入传销骗局当中,这不得不引起我们的重视。 恐龙有钱——养龙合成类游戏 巴彦淖尔市公安机关经侦部门近日在微信朋友圈发现一则消息,该信息称“养龙号称不充值,每日却稳稳收益300元”,…

    2021-11-21