赞
踩
使用mybatis的时候遇到了#{}和${}可能导致sql注入的问题
@Select("select * from user where name = ${name}")
List<User> sqltest1(String name);
如果传进去的参数是
name = "1' OR 1='1";
那么数据库最后执行的语句则为
select * from user where name = '1' OR 1='1 ';
会直接导致sql注入,被攻击者成功登录
@Select("select * from user order by ${column}")
List<User> sqltest1(String column);
如果传进去的参数是
column = "id,(select 1 from (select sleep(1000))a)"
那么数据库最后执行的语句则为
select * from user order by id,(select 1 from (select sleep(1000))a)
可以发现程序会阻塞1000秒,被攻击者造成语句堵塞
@Select("select * from user order by #{column}")
List<User> sqltest1(String column);
如果传进去的参数是
column = "name";
那么#{}会自动给参数加上单引号,数据库语句变成
select * from user order by 'name'
无法正常执行
@Select("select * from user where name like '%#{name}%'")
List<User> sqltest2(String name);
如果传入的参数为
name = "yin";
那么数据库语句就变成
select * from user where name like '%'name'%'
直接报错,无法执行
正常来看,一般的解决方法可以使用#{}来代替KaTeX parse error: Expected 'EOF', got '#' at position 14: {},但是有的语句如果使用#̲{}会造成语句错误(因为#{}…{}的有动态指定order
by 排序字段、和like模糊匹配,但是这种方式会带来sql注入问题。具体解决方法如下:
自定义一个Map,存入的key为前端传过来的值,value则是参与自定义排序的字段名。真正进行自定义排序的时候使用这个map即可。
// key为前端传的值,value为数据库对应的列值
public static Map<String,String> orderByKeyMap = new HashMap<String,String>(){
{
put("userId","id");
put("name","name");
}
@Select("select * from user order by #{column}")
List<User> sqltest1(String column);
List<User> users = mapper.sqltest3(User.orderByKeyMap.get("name"));
这样就不会出错了
可以使用concat来拼接#{}的字符串,这样就不会报错,也不会导致索引失效
@Select("select * from user where name like concat('%',#{name},'%')")
List<User> sqltest2(String name);
参入参数
name = "yin";
执行的语句就编程
select * from user where name like concat('%','yin','%');
这样就解决问题了
尽量用预编译机制,少用字符串拼接的方式传参,它是sql注入问题的根源。
有些特殊字符,比如:%作为like语句中的参数时,要对其进行转义处理。
需要对所有的异常情况进行捕获,切记接口直接返回异常信息,因为有些异常信息中包含了sql信息,包括:库名,表名,字段名等。攻击者拿着这些信息,就能通过sql注入随心所欲的攻击你的数据库了。目前比较主流的做法是,有个专门的网关服务,它统一暴露对外接口。用户请求接口时先经过它,再由它将请求转发给业务服务。这样做的好处是:能统一封装返回数据的返回体,并且如果出现异常,能返回统一的异常信息,隐藏敏感信息。此外还能做限流和权限控制。
使用sqlMap等代码检测工具,它能检测sql注入漏洞。
需要对数据库sql的执行情况进行监控,有异常情况,及时邮件或短信提醒。
对生产环境的数据库建立单独的账号,只分配DML相关权限,且不能访问系统表。切勿在程序中直接使用管理员账号。
建立代码review机制,能找出部分隐藏的问题,提升代码质量。
对于不能使用预编译传参时,要么开启druid的filter防火墙,要么自己写代码逻辑过滤掉所有可能的注入关键字。
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
如果你对网络安全入门感兴趣,那么你需要的话可以
点击这里
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。