java安全编码指南之:输入注入injection

SQL注入
什么是SQL注入呢?

SQL注入的意思是,用户输入了某些参数,最终导致SQL的执行偏离了程序设计者的本意,从而导致越权或者其他类型的错误。

也就是说因为用户输入的原因,导致SQL的涵义发送了变化。

拿我们最常用的登录的SQL语句来说,我们可能会写下面的SQL语句:

select * from user where username=’’ and password=’’
我们需要用户传入username和password。

怎么对这个SQL语句进行注入呢?

很简单,当用户的username输入是下面的情况时:

somebody’ or ‘1’='1
那么整个SQL语句将会变成:

select * from user where username=‘somebody’ or ‘1’=‘1’ and password=’’
如果somebody是一个有效的用户,那么or后面的语言完全不会执行,最终导致不校验密码就返回了用户的信息。

同样的,恶意攻击者可以给password输入下面的内容可以得到同样的结果:

’ or ‘1’='1
整个SQL解析为:

select * from user where username=‘somebody’ and password=’’ or ‘1’=‘1’
这条语句将会返回所有的用户信息,这样即使不知道确定存在的用户名也可以通过SQL语句的判断。

这就是SQL注入。

java中的SQL注入
java中最常用的就是通过JDBC来操作数据库,我们使用JDBC创建好连接之后,就可以执行SQL语句了。

下面我们看一个java中使用JDBC SQL注入的例子。

先创建一个通用的JDBC连接:

public Connection getConnection() throws ClassNotFoundException, SQLException {
    Connection con = null;
        Class.forName("com.mysql.jdbc.Driver");
        System.out.println("数据库驱动加载成功");
        con = DriverManager.getConnection("jdbc:mysql://127.0.0.1:3306/mysql?characterEncoding=UTF-8", "root", "");
        System.out.println("数据库连接成功");
      return con;
}

然后再自己拼装SQL语句然后调用:

public void jdbcWithInjection(String username,char[] password) throws SQLException, ClassNotFoundException {
Connection connection = getConnection();
if (connection == null) {
// Handle error
}
try {
String pwd = encodePassword(password);

        String sqlString = "SELECT * FROM user WHERE username = '"
                + username +
                "' AND password = '" + pwd + "'";
        Statement stmt = connection.createStatement();
        ResultSet rs = stmt.executeQuery(sqlString);

        if (!rs.next()) {
            throw new SecurityException(
                    "User name or password incorrect"
            );
        }
    } finally {
        try {
            connection.close();
        } catch (SQLException x) {
        }
    }
}

上面的例子中,只有username会发生注入,password不会,因为我们使用了encodePassword方法对password进行了转换:

public String encodePassword(char[] password){
return Base64.getEncoder().encodeToString(new String(password).getBytes());
}
使用PreparedStatement
为了防止SQL注入,我们一般推荐的是使用PreparedStatement,java.sql.PreparedStatement可对输入参数进行转义,从而防止SQL注入。

注意,一定要正确的使用PreparedStatement,如果是不正确的使用,同样会造成SQL注入的结果。

下面看一个不正确使用的例子:

String sqlString = “SELECT * FROM user WHERE username = '”
+ username +
“’ AND password = '” + pwd + “’”;
PreparedStatement stmt = connection.prepareStatement(sqlString);
ResultSet rs = stmt.executeQuery();
上面的代码中,我们还是自己进行了SQL的拼装,虽然最后我们使用了preparedStatement,但是没有达到效果。

正确使用的例子如下:

String sqlString =
“select * from user where username=? and password=?”;
PreparedStatement stmt = connection.prepareStatement(sqlString);
stmt.setString(1, username);
stmt.setString(2, pwd);
ResultSet rs = stmt.executeQuery();
我们需要将用户输入作为参数set到PreparedStatement中去,这样才会进行转义。

XML中的SQL注入
可扩展标记语言(XML)旨在帮助存储,结构化和传输数据。 由于其平台独立性,灵活性和相对简单性,XML已在许多应用程序中得到使用。 但是,由于XML的多功能性,它容易受到包括XML注入在内的各种攻击的攻击。

那么什么是XML注入呢?我们举个例子:

Iphone20 5000.0 1 上面的例子中,我们使用了XML定义了一个iphone20的价格和数量。一个iphone20 5000块。

上面的XML中,如果quantity是用户输入的数据的话,那么用户可以这样输入:

120.01
最后得出的XML文件如下:

Iphone20 5000.0 1 20.01 一般来说,我们在解析XML的过程中,如果发现有重复的tag,那么后面的tag会覆盖前面的tag。

结果就是1个iphone20现在的价格是20块,非常划算。

XML注入的java代码
我们看下XML的注入在java代码中是怎么实现的:

public String createXMLInjection(String quantity){
    String xmlString = "<item>\n<name>Iphone20</name>\n"
            + "<price>5000.0</price>\n" + "<quantity>" + quantity
            + "</quantity></item>";
    return xmlString;
}

可以看到我们直接使用用户输入的quantity作为XML的拼接,这样做很明显是有问题的。

怎么解决呢?有两种方法。

第一种方法
第一种方法就是对用户输入的quantity进行校验:

public String createXML(String quantity){
    int count = Integer.parseUnsignedInt(quantity);
    String xmlString = "<item>\n<name>Iphone20</name>\n"
            + "<price>5000.0</price>\n" + "<quantity>" + count
            + "</quantity></item>";
    return xmlString;
}

上面代码中,我们对quantity进行了Integer的转换,从而避免了用户的非法输入。

第二种方法
第二种方法是使用XML Schema,来对生成的XML进行格式校验。

先看一下我们改怎么定义这个XML Schema:

<xs:schema xmlns:xs=“http://www.w3.org/2001/XMLSchema”>
<xs:element name=“item”>
xs:complexType
xs:sequence
<xs:element name=“name” type=“xs:string”/>
<xs:element name=“price” type=“xs:decimal”/>
<xs:element name=“quantity” type=“xs:nonNegativeInteger”/>
</xs:sequence>
</xs:complexType>
</xs:element>
</xs:schema>
上面我们定义了一个XML element的序列sequence。如果用户输入了非定义格式的其他XML,就会报错。

我们看下相对应的java代码该怎么写:

StreamSource ss = new StreamSource(new File(“schema.xsd”));
Schema schema = sf.newSchema(ss);
SAXParserFactory spf = SAXParserFactory.newInstance();
spf.setSchema(schema);
SAXParser saxParser = spf.newSAXParser();
XMLReader reader = saxParser.getXMLReader();
reader.setContentHandler(defHandler);
reader.parse(xmlStream);
龙华大道1号 http://www.kinghill.cn/Dynamics/2106.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值