來源: b1ngz
b1ngz.github.io/java-sql-injection-note/html
文章主要內容包括:java
Java 持久層技術/框架簡單介紹git
不一樣場景/框架下易致使 SQL 注入的寫法github
如何避免和修復 SQL 注入spring
JDBC:sql
全稱 Java Database Connectivity數據庫
是 Java 訪問數據庫的 API,不依賴於特定數據庫 ( database-independent )express
全部 Java 持久層技術都基於 JDBCapi
直接使用 JDBC 的場景,若是代碼中存在拼接 SQL 語句,那麼頗有可能會產生注入,如安全
// concat sqlString sql = "SELECT * FROM users WHERE name ='"+ name + "'";Statement stmt = connection.createStatement();ResultSet rs = stmt.executeQuery(sql);
安全的寫法是使用 參數化查詢 ( parameterized queries ),即 SQL 語句中使用參數綁定( ? 佔位符 ) 和 PreparedStatement
,如
// use ? to bind variablesString sql = "SELECT * FROM users WHERE name= ? ";PreparedStatement ps = connection.prepareStatement(sql);// 參數 index 從 1 開始ps.setString(1, name);
還有一些狀況,好比 order by、column name,不能使用參數綁定,此時須要手工過濾,如一般 order by 的字段名是有限的,所以可使用白名單的方式來限制參數值
這裏須要注意的是,使用了 PreparedStatement
並不意味着不會產生注入,若是在使用 PreparedStatement
以前,存在拼接 sql 語句,那麼仍然會致使注入,如
// 拼接 sqlString sql = "SELECT * FROM users WHERE name ='"+ name + "'";PreparedStatement ps = connection.prepareStatement(sql);
看到這裏,你們確定會好奇 PreparedStatement
是如何防止 SQL 注入的,來了解一下
正常狀況下,用戶的輸入是做爲參數值的,而在 SQL 注入中,用戶的輸入是做爲 SQL 指令的一部分,會被數據庫進行編譯/解釋執行。
當使用了 PreparedStatement
,帶佔位符 ( ? ) 的 sql 語句只會被編譯一次,以後執行只是將佔位符替換爲用戶輸入,並不會再次編譯/解釋,所以從根本上防止了 SQL 注入問題。
首個 class persistence framework
介於 JDBC (raw SQL) 和 Hibernate (ORM)
簡化絕大部分 JDBC 代碼、手工設置參數和獲取結果
靈活,使用者可以徹底控制 SQL,支持高級映射
更多請參考: http://www.mybatis.org
在 MyBatis 中,使用 XML 文件 或 Annotation 來進行配置和映射,將 interfaces 和 Java POJOs (Plain Old Java Objects) 映射到 database records。
XML 例子
Mapper Interface
@Mapperpublic interface UserMapper { User getById(int id);}
XML 配置文件
<select id="getById" resultType="org.example.User"> SELECT * FROM user WHERE id = #{id}</select>
Annotation 例子
@Mapperpublic interface UserMapper { @Select("SELECT * FROM user WHERE id= #{id}") User getById(@Param("id") int id);}
能夠看到,使用者須要本身編寫 SQL 語句,所以當使用不當時,會致使注入問題與使用 JDBC 不一樣的是,MyBatis 使用 #{}
和 ${}
來進行參數值替換。推薦:Mybatis傳遞多個參數的4種方式。
使用 #{}
語法時,MyBatis 會自動生成 PreparedStatement
,使用參數綁定 ( ?
) 的方式來設置值,上述兩個例子等價的 JDBC 查詢代碼以下:
String sql = "SELECT * FROM users WHERE id = ?";PreparedStatement ps = connection.prepareStatement(sql);ps.setInt(1, id);
所以 #{}
能夠有效防止 SQL 注入,詳細可參考 http://www.mybatis.org/mybatis-3/sqlmap-xml.html String Substitution 部分。
而使用 ${}
語法時,MyBatis 會直接注入原始字符串,即至關於拼接字符串,於是會致使 SQL 注入,如
<select id="getByName" resultType="org.example.User"> SELECT * FROM user WHERE name = '${name}' limit 1</select>
name 值爲 ' or '1'='1
,實際執行的語句爲
SELECT * FROM user WHERE name = '' or '1'='1' limit 1
所以建議儘可能使用 #{}
,但有些時候,如 order by 語句,使用 #{}
會致使出錯,如
ORDER BY #{sortBy}
sortBy 參數值爲 name
,替換後會成爲
ORDER BY "name"
即以字符串 「name」 來排序,而非按照 name 字段排序
詳細可參考: https://stackoverflow.com/a/32996866/6467552
這種狀況就須要使用 ${}
ORDER BY ${sortBy}
使用了 ${}
後,使用者須要自行過濾輸入,方法有:
代碼層使用白名單的方式,限制 sortBy
容許的值,如只能爲 name
, email
字段,異常狀況則設置爲默認值 name
在 XML 配置文件中,使用 if
標籤來進行判斷
Mapper 接口方法
List<User> getUserListSortBy(@Param("sortBy") String sortBy);
xml 配置文件
<select id="getUserListSortBy" resultType="org.example.User"> SELECT * FROM user <if test="sortBy == 'name' or sortBy == 'email'"> order by ${sortBy} </if></select>
由於 Mybatis 不支持 else,須要默認值的狀況,可使用 choose(when,otherwise)
<select id="getUserListSortBy" resultType="org.example.User"> SELECT * FROM user <choose> <when test="sortBy == 'name' or sortBy == 'email'"> order by ${sortBy} </when> <otherwise> order by name </otherwise> </choose></select>
除了 orderby
以外,還有一些可能會使用到 ${}
狀況,可使用其餘方法避免,如
like 語句
如須要使用通配符 ( wildcard characters %
和 _
) ,能夠
在代碼層,在參數值兩邊加上 %
,而後再使用 #{}
使用 bind
標籤來構造新參數,而後再使用 #{}
Mapper 接口方法
List<User> getUserListLike(@Param("name") String name);
xml 配置文件
<select id="getUserListLike" resultType="org.example.User"> <bind name="pattern" value="'%' + name + '%'" /> SELECT * FROM user WHERE name LIKE #{pattern}</select>
<bind>
語句內的 value 爲 OGNL expression
具體可參考 :
http://www.mybatis.org/mybatis-3/dynamic-sql.html
bind 部分使用 SQL concat()
函數
<select id="getUserListLikeConcat" resultType="org.example.User"> SELECT * FROM user WHERE name LIKE concat ('%', #{name}, '%')</select>
除了注入問題以外,這裏還須要對用戶的輸入進行過濾,不容許有通配符,不然在表中數據量較多的時候,假設用戶輸入爲 %%
,會進行全表模糊查詢,嚴重狀況下可致使 DOS
參考:
http://www.tothenew.com/blog/sql-wildcards-is-your-application-safe
IN 條件
使用 <foreach>
和 #{}
Mapper 接口方法
List<User> getUserListIn(@Param("nameList") List<String> nameList);
xml 配置文件
<select id="selectUserIn" resultType="com.example.User"> SELECT * FROM user WHERE name in <foreach item="name" collection="nameList" open="(" separator="," close=")"> #{name} </foreach></select>
具體可參考
http://www.mybatis.org/mybatis-3/dynamic-sql.html
foreach 部分
limit 語句
直接使用 #{}
便可
Mapper 接口方法
List<User> getUserListLimit(@Param("offset") int offset, @Param("limit") int limit);
xml 配置文件
<select id="getUserListLimit" resultType="org.example.User"> SELECT * FROM user limit #{offset}, #{limit}</select>
JPA:
全稱 Java Persistence API
ORM (object-relational mapping) 持久層 API,須要有具體的實現
更多請參考:
https://en.wikipedia.org/wiki/JavaPersistenceAPI
Hibernate:
更多請參考 http://hibernate.org。
這裏有一種錯誤的認識,使用了 ORM 框架,就不會有 SQL 注入。而實際上,在 Hibernate 中,支持 HQL (Hibernate Query Language) 和 native sql 查詢,前者存在 HQL 注入,後者和以前 JDBC 存在相同的注入問題,來具體看一下。
HQL 查詢例子
Query<User> query = session.createQuery("from User where name = '" + name + "'", User.class);User user = query.getSingleResult();
這裏的 User
爲類名,和原生 SQL 相似,拼接會致使注入。
正確的用法:
Query<User> query = session.createQuery("from User where name = ?", User.class);query.setParameter(0, name);
Query<User> query = session.createQuery("from User where name = :name", User.class);query.setParameter("name", name);
Query<User> query = session.createQuery("from User where name in (:nameList)", User.class);query.setParameterList("nameList", Arrays.asList("lisi", "zhaowu"));
User user = new User();user.setName("zhaowu");Query<User> query = session.createQuery("from User where name = :name", User.class);// User 類須要有 getName() 方法query.setProperties(user);
存在 SQL 注入
String sql = "select * from user where name = '" + name + "'";// deprecated// Query query = session.createSQLQuery(sql);Query query = session.createNativeQuery(sql);
使用參數綁定來設置參數值
String sql = "select * from user where name = :name";// deprecated// Query query = session.createSQLQuery(sql);Query query = session.createNativeQuery(sql);query.setParameter("name", name);
JPA 中使用 JPQL (Java Persistence Query Language),同時也支持 native sql,所以和 Hibernate 存在相似的問題,這裏就再也不細說,感興趣的能夠參考:
https://software-security.sans.org/developer-how-to/fix-sql-injection-in-java-persistence-api-jpa
近期熱文推薦:
1.Java 15 正式發佈, 14 個新特性,刷新你的認知!!
2.終於靠開源項目弄到 IntelliJ IDEA 激活碼了,真香!
3.我用 Java 8 寫了一段邏輯,同事直呼看不懂,你試試看。。
以爲不錯,別忘了隨手點贊+轉發哦!