Hibernate框架中的HQL注入漏洞

Hibernate框架中的HQL查询

Hibernate是一款重量级的全自动化ORM框架,它将SQL的操作封装起来。通常情况下,开发者需要通过操作xml配置文件,来进行数据库的操作。但有时为了灵活方便,开发者可以在工具类中通过扩展hibernate API 操作持久化对象来进行增删改查,此时要用到HQL,HQL(Hibernate Query Language) 是面向对象的查询语言, 它和 SQL 查询语言有些相似。HQL查询并不直接发送给数据库,而是由hibernate引擎对查询进行解析并解释,然后将其转换为SQL

HQL注入原理

所谓的HQL注入,就是指在Hibernate中没有对数据进行有效的验证导致恶意数据进入应用程序造成的漏洞。在实战中可以若发现了HQL注入,若正好位于登入框出,则可以构造万能密码,其他情况下利用方式十分有限

使用HQL的时候需要用到session.createQuery()。

下面给出程序员在代码中常用到的两种HQL查询代码:

(1)参数绑定(安全写法)

String queryString = "from Item item where item.deion like :searchString”;

List result = session.createQuery(queryString).setString("searchString", searchString).list();

(2)直接拼接(不安全写法)

// 不安全的代码示例,容易受到HQL注入攻击
String username = request.getParameter("username");
String hql = "FROM User u WHERE u.username = '" + username + "'";
List<User> users = session.createQuery(hql).list();

 

一般在createQuery中使用PDO,使用setString填充占位符进行sql语句的拼接,这样就不存在sql注入,但是难免不排除有不使用此方法的导致HQL注入。

HQL注入利用

注入万能密码:

aaaa' or 1=1 or "='

目前互联网上关于HQL的注入工具很少,并且只能有限的暴力破解处实体和列名,推荐一看HQL注入的工具:HQLmap https://github.com/PaulSec/HQLmap

HQL注入防御

  • 预编译,将参数名称绑定
  • 9
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值