详情描述:
本文将针对开发过程中依旧经常出现的SQL编码缺陷,讲解其背后原理及形成原因。不管是扬州高防服务器、还是杭州BGP机房等都一样,并以常见的几个漏洞存在形式,提醒,技术同学注意相关问题。后会根据原理,提供解决或缓解方案。 SQL注入漏洞,根本上讲,是由于错把外部输入当作SQL代码去执行。目前较佳的解决方案就是预编译的方式。 SQL语句在执行过程中,需要经过以下三大基本步骤: 而一个SQL语句是由代码和数据两部分,如: SELECT id, name, phone FROM userTable WHERE name = 是代码,'xiaoming'是数据。 而预编译,以Mybatis为例,就是预先分析带有占位符的语义: 如SELECT id, name, phone FROM userTable WHERE id = #{name}; 然后再将数据'xiaoming',传入到占位符。这样一来,错开来代码语义分析阶段,也就不会被误认为是代码的一部分了。 在较早期,开发者显式使用JDBC来自己创建Connection,执行SQL语句。这种情况下,如果将外部可控数据拼接到SQL语句,且没有做充分过滤的话,就会产生漏洞。这种情况在正常的业务开发过程中已经很少了,按照公司规定,无特殊情况下,必须使用ORM框架来执行SQL。 但目前部分项目中,仍会使用JDBC来编写一些工具脚本,如DataMerge.java 、DatabaseClean.java,借用JDBC的灵活性,通过这些脚本来执行数据库批量操作。 此类代码不应该出现在线上版本中,以免因各种情况,被外部调用 三、直接使用Mybatis1. 易错点 目前大部分的平台代码是基于Mybatis来处理持久层和数据库之间的交互的,Mybatis传入数据有两种占位符{}和#{}。{}和#{}。{}可以理解为语义分析前的字符串拼接,讲传入的参数,原封不动地传入。 比如说 传入name=xiaoming后,相当于 实际应用中 传入col = "name",相当于 就像预编译原理介绍里讲的一样,使用#{} 占位符就不存在注入问题了。但有些业务场景是不可以直接使用#{}的。 (1) 比如order by语法中 如果编写SELECT id, name, phone FROM userTable ORDER BY #{}; ,执行时是会报错的。因为order by后的内容,是一个列名,属于代码语义的一部分。如果在语义分析部分没有确定下来,就相当于执行SELECT id, name, phone FROM userTable ORDER BY 。肯定会有语法错误。 (2) 再比如like场景下 #{}不会被解析,从而导致报错。 in 语法和 between语法都是如此,那么如何解决这类问题呢?一、前言
联系人 | 黄福利 |
---|