欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

結(jié)合Mybatis聊聊對SQL注入的見解

 更新時間:2021年12月15日 09:26:40   作者:夢已醒花未落  
這篇文章主要介紹了結(jié)合Mybatis聊聊對SQL注入的見解,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教

Mybatis聊聊對SQL注入的見解

1.sql注入是什么

sql注入見名思意,是指一些非法用戶通過將一些特殊字符或者sql語句插入到要提交的表單之中,從而讓服務(wù)器在不知情的情況下執(zhí)行惡意的sql命令,從而引發(fā)一系列的安全隱患。

講的通俗一點就是說,用戶利用sql語法將一些sql語句加在某些字段后面,提交表單的時候,服務(wù)器執(zhí)行sql命令并未達到想要的結(jié)果反而引發(fā)異常和數(shù)據(jù)泄露。

這就是典型的系統(tǒng)漏洞,因此sql注入對系統(tǒng)的危害是非常大的,做好防止sql注入也是系統(tǒng)必須完善的。

2.sql注入實例

我寫了個簡單的登錄程序,框架是Spring+SpringMVC+Mybatis。表結(jié)構(gòu)如下:

(1)特殊符號,如 ' 和 .等

可以看到當我輸入一個特殊符號,而后臺未經(jīng)過過濾的時候,便會拋出sql異常:

并且如果沒有進行全局異常處理,用戶便可以通過瀏覽器的開發(fā)者模式中獲取到數(shù)據(jù)庫和查詢語句的相關(guān)信息。

而這個對系統(tǒng)來說是很危險的漏洞。

(2)sql語句的注入

當輸入正確的賬號密碼的時候,可以看到執(zhí)行時成功的。

但是如果加上這么一句sql語句在表單,我們可以看到結(jié)果依然可以執(zhí)行成功

非法用戶可以通過這個來測試數(shù)據(jù)庫的表名字、該表的其他字段名、數(shù)據(jù)的量級等等。

舉個例子:嘗試獲取到該表的其他字段名

只需要將剛才的表單中的“1=1”替換成測試sql語句即可,如果執(zhí)行成功則代表該表中有這個字段存在。

看一下最后執(zhí)行的sql語句:

就一目了然了。這通用是因為注入引起的。

類似的還有:'or''=' 不僅能執(zhí)行成功,同時還有查詢多全部的數(shù)據(jù)。

(3)通過sql語句的in和order by進行注入

以上的三點主要是因為在mybatis中使用了${}, sql語句沒有執(zhí)行預(yù)編譯,無法防止sql注入。

3.mybatis框架下如何解決sql注入問題

mybatis框架本身就有防止sql注入的特性,這就要求我們必須在寫sql語句時候遵循框架的書寫規(guī)范。

(1)用#{param}替換所有的${param}

因為${}是拼接sql字符實現(xiàn)沒有預(yù)編譯的查詢,因為是無法防御sql注入,而#{}則需要進行預(yù)編譯,可以很大程度上防止sql注入。

在一些#{}使用時候會報錯的地方,如like 查詢、in 查詢、order by排序等,

a) like:

select * from Users where username like '%${username}%'

替換成:

select * from Users where username like concat('%', #{username}, '%')

b) in

select * from Users where id in (${id})

替換成mybatis框架自帶的foreach循環(huán):

c) order by

不要直接使用:拼接排序

如:

select *from Users order by ${id}

而是在java層面做映射,然后用<if>來做判斷

其他的類似的情況請按照相同的處理方式進行處理即可。

(2)對用戶輸入的數(shù)據(jù)進行sql注入校驗

SqlServer本身的防sql注入機制,利用存儲過程可以避免sql注入。應(yīng)該禁止用戶輸入一些關(guān)鍵的特殊符號,如分號、分隔符、單引號等,同時對于一些關(guān)鍵位置進行sql關(guān)鍵字的屏蔽,如or、and等。必須對用戶輸入的內(nèi)容的類型、長度、格式、范圍進行校驗。

(3)要對用戶的權(quán)限進行區(qū)分

普通用戶的權(quán)限和管理員的權(quán)限之間,必須嚴格區(qū)分開來,對管理員實現(xiàn)安全級別更高的驗證,從而防止人為獲取到更高權(quán)限時候的sql注入攻擊。

(4)更高級別的驗證

在后端代碼和數(shù)據(jù)庫中都開啟對sql注入的驗證,同時用專業(yè)的注入工具查找本系統(tǒng)的漏洞進行修復(fù),也可以進行賬號誘騙,將一些如“admin”之類的容易受到攻擊的用戶設(shè)置上千位的密碼,讓攻擊者的軟件因為解析量大而負載過大,從而耗盡資源而宕機。

一種常見的Mybatis的SQL注入

1.場景重現(xiàn)

現(xiàn)在有一張名為student的表,表結(jié)構(gòu)如下:

在這里插入圖片描述

其中id為自增主鍵,余下字段分別為英語成績、數(shù)學(xué)成績、美術(shù)成績、學(xué)生的學(xué)號、學(xué)生的姓名、學(xué)生的電話。

目前表里面有6條數(shù)據(jù):

在這里插入圖片描述

2.代碼展示

使用mybatis框架實現(xiàn)根據(jù)美術(shù)成績查找相應(yīng)的記錄,在mapper.xml文件里,代碼大概會這么寫:

 <!--通過美術(shù)成績作為篩選條件查詢-->
    <select id="queryByArtGrade" resultMap="StudentMap">
        select
        id, english_grade, math_grade, art_grade, number, name, telephone
        from student
        <where>
            <if test="artGrade != null">
                and art_grade = #{artGrade}
            </if>
        </where>
    </select>

當然也可以這么寫:

 <!--通過美術(shù)成績作為篩選條件查詢-->
    <select id="queryByArtGrade" resultMap="StudentMap">
        select
        id, english_grade, math_grade, art_grade, number, name, telephone
        from student
        <where>
            <if test="artGrade != null">
                and art_grade = ${artGrade}
            </if>
        </where>
    </select>

這兩種寫法的區(qū)別在于對傳入?yún)?shù)的接收方式不同,前者是#{property},后者是${property}。

3.模擬請求&回應(yīng)結(jié)果

想查詢美術(shù)成績?yōu)?0的記錄,使用postman進行請求,傳入?yún)?shù)json為:

{

"artGrade":"70"

}

測試結(jié)果兩者均為:

在這里插入圖片描述

看起來好像是一樣的結(jié)果,兩種寫法都正確。

但是我把參數(shù)改成下面的這個樣子:

{

"artGrade":"'70' and id='4'"

}

結(jié)果就完全不同啦!

使用#{property}返回的結(jié)果為空:

在這里插入圖片描述

通過日志,發(fā)現(xiàn)實際執(zhí)行的SQL為:

select id, english_grade, math_grade, art_grade, number, name, telephone from classroom.student WHERE art_grade = "'70' and id='4'"

使用${property}返回的結(jié)果為一條:

在這里插入圖片描述

通過日志,發(fā)現(xiàn)實際執(zhí)行的SQL為:

select id, english_grade, math_grade, art_grade, number, name, telephone from classroom.student WHERE art_grade = '70' and id='4'

4.小結(jié)一下

這就是常見的sql注入了,因為后端接收傳入?yún)?shù)的時候沒有經(jīng)過任何處理,直接到了mybatis層,而mybatis層接收參數(shù)的時候又使用了${property}這種方式,導(dǎo)致參數(shù)被直接拼接至預(yù)執(zhí)行的SQL中,最后返回了一些惡意請求者需要的信息。

所以,mapper中盡量避免使用${property}來接收參數(shù),因為你不知道上一層傳進來的東西到底是什么。

以上為個人經(jīng)驗,希望能給大家一個參考,也希望大家多多支持腳本之家。

相關(guān)文章

最新評論