天天看點

https防止注入_不同場景/架構下,如何幹掉惡心的 SQL 注入?簡介JDBCMybatisJPA & Hibernate

點選上方“後端技術精選”,選擇“置頂公衆号”

技術文章第一時間送達!

整理:搜雲庫技術團隊

來源:b1ngz.github.io/java-sql-injection-note/

簡介

文章主要内容包括:

1、Java 持久層技術/架構簡單介紹2、不同場景/架構下易導緻 SQL 注入的寫法3、如何避免和修複 SQL 注入

JDBC

介紹

JDBC:

1、全稱 Java Database Connectivity2、是 Java 通路資料庫的 API,不依賴于特定資料庫 ( database-independent )3、所有 Java 持久層技術都基于 JDBC

說明

直接使用 JDBC 的場景,如果代碼中存在拼接 SQL 語句,那麼很有可能會産生注入,如

// concat sql

String sql = "SELECT * FROM users WHERE name ='"+ name + "'";

Statement stmt = connection.createStatement();

ResultSet rs = stmt.executeQuery(sql);

安全的寫法是使用 參數化查詢 ( parameterized queries ),即 SQL 語句中使用參數綁定( ? 占位符 ) 和

PreparedStatement

,如

// use ? to bind variables

String sql = "SELECT * FROM users WHERE name= ? ";

PreparedStatement ps = connection.prepareStatement(sql);

// 參數 index 從 1 開始

ps.setString(1, name);

還有一些情況,比如 order by、column name,不能使用參數綁定,此時需要手工過濾,如通常 order by 的字段名是有限的,是以可以使用白名單的方式來限制參數值

這裡需要注意的是,使用了

PreparedStatement

并不意味着不會産生注入,如果在使用

PreparedStatement

之前,存在拼接 sql 語句,那麼仍然會導緻注入,如

// 拼接 sql

String sql = "SELECT * FROM users WHERE name ='"+ name + "'";

PreparedStatement ps = connection.prepareStatement(sql);

看到這裡,大家肯定會好奇

PreparedStatement

是如何防止 SQL 注入的,來了解一下

正常情況下,使用者的輸入是作為參數值的,而在 SQL 注入中,使用者的輸入是作為 SQL 指令的一部分,會被資料庫進行編譯/解釋執行。當使用了

PreparedStatement

,帶占位符 ( ? ) 的 sql 語句隻會被編譯一次,之後執行隻是将占位符替換為使用者輸入,并不會再次編譯/解釋,是以從根本上防止了 SQL 注入問題。

更詳細和準确的回答,請參考:

https://stackoverflow.com/a/34126564/6467552

Mybatis

介紹

1、首個 class persistence framework2、介于 JDBC (raw SQL) 和 Hibernate (ORM)3、簡化絕大部分 JDBC 代碼、手工設定參數和擷取結果4、靈活,使用者能夠完全控制 SQL,支援進階映射

更多請參考: http://www.mybatis.org

說明

在 MyBatis 中,使用 XML 檔案 或 Annotation 來進行配置和映射,将 interfaces 和 Java POJOs (Plain Old Java Objects) 映射到 database records

XML 例子

Mapper Interface

@Mapper

public interface UserMapper {

User getById(int id);

}

XML 配置檔案

id="getById" resultType="org.example.User">

SELECT * FROM user WHERE id = #{id}

Annotation 例子

@Mapper

public interface UserMapper {

@Select("SELECT * FROM user WHERE id= #{id}")

User getById(@Param("id") int id);

}

可以看到,使用者需要自己編寫 SQL 語句,是以當使用不當時,會導緻注入問題

與使用 JDBC 不同的是,MyBatis 使用

#{}

${}

來進行參數值替換

使用

#{}

文法時,MyBatis 會自動生成

PreparedStatement

,使用參數綁定 (

?

) 的方式來設定值,上述兩個例子等價的 JDBC 查詢代碼如下:

String sql = "SELECT * FROM users WHERE id = ?";

PreparedStatement ps = connection.prepareStatement(sql);

ps.setInt(1, id);

是以

#{}

可以有效防止 SQL 注入,詳細可參考 http://www.mybatis.org/mybatis-3/sqlmap-xml.html String Substitution 部分

而使用

${}

文法時,MyBatis 會直接注入原始字元串,即相當于拼接字元串,因而會導緻 SQL 注入,如

id="getByName" resultType="org.example.User">

SELECT * FROM user WHERE name = '${name}' limit 1

name 值為

' or '1'='1

,實際執行的語句為

SELECT * FROM user WHERE name = '' or '1'='1' limit 1

是以建議盡量使用

#{}

,但有些時候,如 order by 語句,使用

#{}

會導緻出錯,如

ORDER BY #{sortBy}

sortBy 參數值為

name

,替換後會成為

ORDER BY "name"

即以字元串 “name” 來排序,而非按照 name 字段排序,詳細可參考 https://stackoverflow.com/a/32996866/6467552

這種情況就需要使用

${}

ORDER BY ${sortBy}

使用了

${}

後,使用者需要自行過濾輸入,方法有:

代碼層使用白名單的方式,限制

sortBy

允許的值,如隻能為

name

,

email

字段,異常情況則設定為預設值

name

在 XML 配置檔案中,使用

if

标簽來進行判斷

Mapper 接口方法

List<User> getUserListSortBy(@Param("sortBy") String sortBy);

xml 配置檔案

id="getUserListSortBy" resultType="org.example.User">

SELECT * FROM user

test="sortBy == 'name' or sortBy == 'email'">

order by ${sortBy}

因為 Mybatis 不支援 else,需要預設值的情況,可以使用

choose(when,otherwise)

id="getUserListSortBy" resultType="org.example.User">

SELECT * FROM user

test="sortBy == 'name' or sortBy == 'email'">

order by ${sortBy}

order by name

更多場景

除了

orderby

之外,還有一些可能會使用到

${}

情況,可以使用其他方法避免,如

like 語句

如需要使用通配符 ( wildcard characters

%

_

) ,可以在代碼層,在參數值兩邊加上

%

,然後再使用

#{}

使用

bind

标簽來構造新參數,然後再使用

#{}

Mapper 接口方法

List<User> getUserListLike(@Param("name") String name);

xml 配置檔案

id="getUserListLike" resultType="org.example.User">

name="pattern" value="'%' + name + '%'" />

SELECT * FROM user

WHERE name LIKE #{pattern}

語句内的 value 為 OGNL expression,具體可參考 http://www.mybatis.org/mybatis-3/dynamic-sql.htmlbind 部分

使用 SQL

concat()

函數

id="getUserListLikeConcat" resultType="org.example.User">

SELECT * FROM user WHERE name LIKE concat ('%', #{name}, '%')

除了注入問題之外,這裡還需要對使用者的輸入進行過濾,不允許有通配符,否則在表中資料量較多的時候,假設使用者輸入為

%%

,會進行全表模糊查詢,嚴重情況下可導緻 DOS

參考 

http://www.tothenew.com/blog/sql-wildcards-is-your-application-safe

IN 條件

  • 使用   和 

    #{}

  • Mapper 接口方法

List<User> getUserListIn(@Param("nameList") List<String> nameList);

xml 配置檔案

id="selectUserIn" resultType="com.example.User">

SELECT * FROM user WHERE name in

item="name" collection="nameList"

open="(" separator="," close=")">

#{name}

具體可參考 http://www.mybatis.org/mybatis-3/dynamic-sql.html foreach 部分

limit 語句

1、直接使用

#{}

即可2、Mapper 接口方法

List<User> getUserListLimit(@Param("offset") int offset, @Param("limit") int limit);

xml 配置檔案

id="getUserListLimit" resultType="org.example.User">

SELECT * FROM user limit #{offset}, #{limit}

JPA & Hibernate

介紹

JPA:

1、全稱 Java Persistence API2、ORM (object-relational mapping) 持久層 API,需要有具體的實作

更多請參考 https://en.wikipedia.org/wiki/JavaPersistenceAPI

Hibernate:

JPA ORM 實作

更多請參考 http://hibernate.org

說明

這裡有一種錯誤的認識,使用了 ORM 架構,就不會有 SQL 注入。而實際上,在 Hibernate 中,支援 HQL (Hibernate Query Language) 和 native sql 查詢,前者存在 HQL 注入,後者和之前 JDBC 存在相同的注入問題,來具體看一下

HQL

HQL 查詢例子

Query<User> query = session.createQuery("from User where name = '" + name + "'", User.class);

User user = query.getSingleResult();

這裡的

User

為類名,和原生 SQL 類似,拼接會導緻注入

正确的用法:

位置參數 (Positional parameter)

Query<User> query = session.createQuery("from User where name = ?", User.class);

query.setParameter(0, name);

命名參數 (named parameter)

Query<User> query = session.createQuery("from User where name = :name", User.class);

query.setParameter("name", name);

命名參數 list (named parameter list)

Query<User> query = session.createQuery("from User where name in (:nameList)", User.class);

query.setParameterList("nameList", Arrays.asList("lisi", "zhaowu"));

類執行個體 (JavaBean)

User user = new User();

user.setName("zhaowu");

Query<User> query = session.createQuery("from User where name = :name", User.class);

// User 類需要有 getName() 方法

query.setProperties(user);

Native SQL

存在 SQL 注入

String sql = "select * from user where name = '" + name + "'";

// deprecated

// Query query = session.createSQLQuery(sql);

Query query = session.createNativeQuery(sql);

使用參數綁定來設定參數值

String sql = "select * from user where name = :name";

// deprecated

// Query query = session.createSQLQuery(sql);

Query query = session.createNativeQuery(sql);

query.setParameter("name", name);

JPA

JPA 中使用 JPQL (Java Persistence Query Language),同時也支援 native sql,是以和 Hibernate 存在類似的問題,這裡就不再細說

感興趣的可以參考

https://software-security.sans.org/developer-how-to/fix-sql-injection-in-java-persistence-api-jpa

END

Java面試題專欄

【40期】說一下線程池内部工作原理 【39期】Mybatis面試18問,你想知道的都在這裡了! 【38期】一份tcp、http面試指南,常考點都給你了 【37期】請你詳細說說類加載流程,類加載機制及自定義類加載器 【36期】說說 如何停止一個正在運作的線程? 【35期】談談你對Java線程之間通信方式的了解 【34期】談談為什麼要拆分資料庫? 有哪些方法? 【33期】分别談談聯合索引生效和失效的條件 【32期】你知道Redis的字元串是怎麼實作的嗎? 【31期】了解什麼是 redis 的雪崩、穿透和擊穿? redis 崩潰之後會怎麼樣? 應對措施是什麼

https防止注入_不同場景/架構下,如何幹掉惡心的 SQL 注入?簡介JDBCMybatisJPA &amp; Hibernate

歡迎長按下圖關注公衆号後端技術精選

https防止注入_不同場景/架構下,如何幹掉惡心的 SQL 注入?簡介JDBCMybatisJPA &amp; Hibernate