一起艳恶学习web安全之SQL注入
2017-08-12 艳学网
点击上方“艳学网”,申请加群
最新Java技术,第一时间送达!
前言
SQL注入自从WEB和数据库发展以来就一直存在,而且给WEB应用带来很大的安全问题,会造成用户隐私数据的泄露,数据库版本信息泄露和数据库攻击等,给业务带来很大的损失和不好的社会影响。
1、数字注入
select * FROM t_user where user_id = 72 OR 1=1
2、字符串注入
select * FROM t_user where nickname = '丰色'#' and user_id = 73
select * FROM t_user where nickname = '丰色'-- ' and user_id = 73
3、解决方法
- 变量检查
- 转义字符
- 预编译
4、mabatis SQL注入
#{}在预处理时,会把参数部分用一个占位符 ?代替,变成如下的sql语句:
select * from t_user where nickname = ?;
${}则只是简单的字符串替换,在动态解析阶段,该sql语句会被解析成
select * from t_user where nickname = '丰色';
1.模糊查询like的修复建议:
select * from t_user where nickname like '%${nickname }%'; /*有注入风险sql*/
处理方式:在程序中校验并拼接%后,直接用#格式,如下
select * from t_user where nickname like #{nickname }
2.in查询的注入修复建议
select * from t_user where user_id in
<foreach collection="ids" item="item" open="("separator="," close=")">#{item}</foreach>
3.order by修复建议
select * from t_user order by #{nickname } desc /*有问题sql*/
因为预编译机制只能处理查询参数,此处显然不是查询参数,需要开发人员自己处理。所以只能这样拼接:
select * from t_user order by ${nickname } desc
然后制定一个规则,判断执行此程序时是否需要排序,然后把排序的字段传进来,这样比较简单。
当然,你在银行做的,数据增删改都是由存储过程制定的,你就不用担心SQL被攻击,
担心服务器被攻击好吧。
全CSDN的丰(好)色(se)博客,这里有书本看不到的Java技术,电影院禁播的电影,欢迎关注QQ群494808400。