一起艳恶学习web安全之SQL注入

一起艳恶学习web安全之SQL注入

2017-08-12 艳学网

艳学网二维码


点击上方“艳学网”,申请加群
最新Java技术,第一时间送达!

前言

SQL注入自从WEB和数据库发展以来就一直存在,而且给WEB应用带来很大的安全问题,会造成用户隐私数据的泄露,数据库版本信息泄露和数据库攻击等,给业务带来很大的损失和不好的社会影响。

1、数字注入

select * FROM t_user where user_id = 72 OR 1=1

2、字符串注入

select * FROM t_user where nickname = '丰色'#' and user_id = 73
select * FROM t_user where nickname = '丰色'-- ' and user_id = 73

3、解决方法

  • 变量检查
  • 转义字符
  • 预编译

4、mabatis SQL注入

#{}在预处理时,会把参数部分用一个占位符 ?代替,变成如下的sql语句:
select * from t_user where nickname = ?;
${}则只是简单的字符串替换,在动态解析阶段,该sql语句会被解析成
select * from t_user where nickname = '丰色';

1.模糊查询like的修复建议:

select * from t_user where nickname like '%${nickname }%';  /*有注入风险sql*/

处理方式:在程序中校验并拼接%后,直接用#格式,如下

select * from t_user where nickname like #{nickname }

2.in查询的注入修复建议

select * from t_user where user_id in
<foreach collection="ids" item="item" open="("separator="," close=")">#{item}</foreach>

3.order by修复建议

select * from t_user  order by #{nickname } desc  /*有问题sql*/

因为预编译机制只能处理查询参数,此处显然不是查询参数,需要开发人员自己处理。所以只能这样拼接:

select * from t_user  order by ${nickname } desc 

然后制定一个规则,判断执行此程序时是否需要排序,然后把排序的字段传进来,这样比较简单。

当然,你在银行做的,数据增删改都是由存储过程制定的,你就不用担心SQL被攻击,
担心服务器被攻击好吧。

全CSDN的丰(好)色(se)博客,这里有书本看不到的Java技术,电影院禁播的电影,欢迎关注QQ群494808400。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值