人人与若依sql注入处理解析

"本文探讨了SQL注入的安全问题,通过分析若依和人人两个平台的代码实现,指出在分页查询和排序参数时可能存在的注入风险。尽管使用框架可以减少这类问题,但直接拼接SQL的场景仍需注意。文章以这两个平台为例,展示了如何在mybatisplus和PageHelper中防止SQL注入,并强调了避免使用`${}
摘要由CSDN通过智能技术生成

背景介绍

紧接着上一篇xss,sql注入问题也是遇到最多的漏洞了,前端输入一些带有sql关键字的特殊字符,在后端解析拼接的时候,就会有很多安全问题,本文还是以 若依 和 人人为例,梳理下这两套平台的实现

人人

image-20220916195439483

很显然的,我们找到common 里面的 SQLFilter,然后全局搜索 find usage,定位到这里,显然这块是 人人 对于分页查询的封装

image-20220916195528334

初步判断,是在拼接 order 参数的时候

我们已用户分页查询为例,简单看看怎么用的

@Override
public PageUtils queryPage(Map<String, Object> params) {
    String username = (String) params.get("username");
    Long createUserId = (Long) params.get("createUserId");

    IPage<SysUserEntity> page = this.page(
            new Query<SysUserEntity>().getPage(params),
            new QueryWrapper<SysUserEntity>()
                    .like(StringUtils.isNotBlank(username), "username", username)
                    .eq(createUserId != null, "create_user_id", createUserId)
    );

    return new PageUtils(page);
}
//排序字段
//防止SQL注入(因为sidx、order是通过拼接SQL实现排序的,会有SQL注入风险)
String orderField = SQLFilter.sqlInject((String) params.get(Constant.ORDER_FIELD));
String order = (String) params.get(Constant.ORDER);

//前端字段排序
if (StringUtils.isNotEmpty(orderField) && StringUtils.isNotEmpty(order)) {
    if (Constant.ASC.equalsIgnoreCase(order)) {
        return page.addOrder(OrderItem.asc(orderField));
    } else {
        return page.addOrder(OrderItem.desc(orderField));
    }
}

简单来看,存在注入风险的在 orderField,然后这里的 page 是对 mybatisplus 做的扩展,猜测这里 给出的接口的实现就是直接拼接在末尾,所以存在注入的风险

若依

同样的方法,也是通过搜索工具类的 usage 找到

image-20220916201441850

类似的,这里的过滤也是在 order 这个地方,BaseController 里面封装了常见的一些操作,startPage() 分页就是其一,不同的是这里的分页是基于 PageHelper 做的

/**
 * 设置请求分页数据
 */
protected void startPage()
{
    PageDomain pageDomain = TableSupport.buildPageRequest();
    Integer pageNum = pageDomain.getPageNum();
    Integer pageSize = pageDomain.getPageSize();
    if (StringUtils.isNotNull(pageNum) && StringUtils.isNotNull(pageSize))
    {
        String orderBy = SqlUtil.escapeOrderBySql(pageDomain.getOrderBy());
        PageHelper.startPage(pageNum, pageSize, orderBy);
    }
}

我们仍然使用分页查询用户的例子

/**
 * 获取用户列表
 */
@PreAuthorize("@ss.hasPermi('system:user:list')")
@GetMapping("/list")
public TableDataInfo list(SysUser user)
{
    startPage();
    List<SysUser> list = userService.selectUserList(user);
    return getDataTable(list);
}

总结

其实在使用了框架以后,绝大部分 的场景中,都不太可能出现 sql 注入的问题,首先肯定需要避免使用 ${} 直接拼接的,然后快速开发平台的sql注入检查主要发生在对 mybatis 或者 mybatisplus进行order查询扩展的时候的检查

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值