AtCoder題解 —— AtCoder Beginner Contest 186 —— B - Blocks on Grid
來源: b1ngz
b1ngz.github.io/java-sql-injection-note/
簡介
文章主要內容包括:
-
Java 持久層技術/框架簡單介紹
-
不同場景/框架下易導致 SQL 注入的寫法
-
如何避免和修復 SQL 注入
JDBC介紹
JDBC:
-
全稱 Java Database Connectivity
-
是 Java 訪問資料庫的 API,不依賴於特定資料庫 ( database-independent )
-
所有 Java 持久層技術都基於 JDBC
說明
直接使用 JDBC 的場景,如果程式碼中存在拼接 SQL 語句,那麼很有可能會產生注入,如
//concatsqlStringsql="SELECT*FROMusersWHEREname='"+name+"'";Statementstmt=connection.createStatement();ResultSetrs=stmt.executeQuery(sql);
安全的寫法是使用 引數化查詢 ( parameterized queries ),即 SQL 語句中使用引數繫結( ? 佔位符 ) 和 PreparedStatement
,如
//use?tobindvariablesStringsql="SELECT*FROMusersWHEREname=?";PreparedStatementps=connection.prepareStatement(sql);//引數index從1開始ps.setString(1,name);
還有一些情況,比如 order by、column name,不能使用引數繫結,此時需要手工過濾,如通常 order by 的欄位名是有限的,因此可以使用白名單的方式來限制引數值
這裡需要注意的是,使用了 PreparedStatement
並不意味著不會產生注入,如果在使用 PreparedStatement
之前,存在拼接 sql 語句,那麼仍然會導致注入,如
//拼接sqlStringsql="SELECT*FROMusersWHEREname='"+name+"'";PreparedStatementps=connection.prepareStatement(sql);
看到這裡,大家肯定會好奇 PreparedStatement
正常情況下,使用者的輸入是作為引數值的,而在 SQL 注入中,使用者的輸入是作為 SQL 指令的一部分,會被資料庫進行編譯/解釋執行。
當使用了 PreparedStatement
,帶佔位符 ( ? ) 的 sql 語句只會被編譯一次,之後執行只是將佔位符替換為使用者輸入,並不會再次編譯/解釋,因此從根本上防止了 SQL 注入問題。
Mybatis介紹
-
首個 class persistence framework
-
介於 JDBC (raw SQL) 和 Hibernate (ORM)
-
簡化絕大部分 JDBC 程式碼、手工設定引數和獲取結果
-
靈活,使用者能夠完全控制 SQL,支援高階對映
更多請參考: http://www.mybatis.org
說明
在 MyBatis 中,使用 XML 檔案 或 Annotation 來進行配置和對映,將 interfaces 和 Java POJOs (Plain Old Java Objects) 對映到 database records。
XML 例子
Mapper Interface
@MapperpublicinterfaceUserMapper{UsergetById(intid);}
XML 配置檔案
<selectid="getById"resultType="org.example.User">SELECT*FROMuserWHEREid=#{id}</select>
Annotation 例子
@MapperpublicinterfaceUserMapper{@Select("SELECT*FROMuserWHEREid=#{id}")UsergetById(@Param("id")intid);}
可以看到,使用者需要自己編寫 SQL 語句,因此當使用不當時,會導致注入問題與使用 JDBC 不同的是,MyBatis 使用 #{}
和 ${}
來進行引數值替換。推薦:Mybatis傳遞多個引數的4種方式。
使用 #{}
語法時,MyBatis 會自動生成 PreparedStatement
,使用引數繫結 ( ?
) 的方式來設定值,上述兩個例子等價的 JDBC 查詢程式碼如下:
Stringsql="SELECT*FROMusersWHEREid=?";PreparedStatementps=connection.prepareStatement(sql);ps.setInt(1,id);
因此 #{}
可以有效防止 SQL 注入,詳細可參考 http://www.mybatis.org/mybatis-3/sqlmap-xml.html String Substitution 部分。
而使用 ${}
語法時,MyBatis 會直接注入原始字串,即相當於拼接字串,因而會導致 SQL 注入,如
<selectid="getByName"resultType="org.example.User">SELECT*FROMuserWHEREname='${name}'limit1</select>
name 值為 ' or '1'='1
,實際執行的語句為
SELECT*FROMuserWHEREname=''or'1'='1'limit1
因此建議儘量使用 #{}
,但有些時候,如 order by 語句,使用 #{}
會導致出錯,如
ORDERBY#{sortBy}
sortBy 引數值為 name
,替換後會成為
ORDERBY"name"
即以字串 “name” 來排序,而非按照 name 欄位排序
詳細可參考:https://stackoverflow.com/a/32996866/6467552
這種情況就需要使用 ${}
ORDERBY${sortBy}
使用了 ${}
後,使用者需要自行過濾輸入,方法有:
程式碼層使用白名單的方式,限制 sortBy
允許的值,如只能為 name
, email
欄位,異常情況則設定為預設值 name
在 XML 配置檔案中,使用 if
標籤來進行判斷
Mapper 介面方法
List<User>getUserListSortBy(@Param("sortBy")StringsortBy);
xml 配置檔案
<selectid="getUserListSortBy"resultType="org.example.User">SELECT*FROMuser<iftest="sortBy=='name'orsortBy=='email'">orderby${sortBy}</if></select>
因為 Mybatis 不支援 else,需要預設值的情況,可以使用 choose(when,otherwise)
<selectid="getUserListSortBy"resultType="org.example.User">SELECT*FROMuser<choose><whentest="sortBy=='name'orsortBy=='email'">orderby${sortBy}</when><otherwise>orderbyname</otherwise></choose></select>
更多場景
除了 orderby
之外,還有一些可能會使用到 ${}
情況,可以使用其他方法避免,如
like 語句
-
如需要使用萬用字元 ( wildcard characters
%
和_
) ,可以 -
在程式碼層,在引數值兩邊加上
%
,然後再使用#{}
-
使用
bind
標籤來構造新引數,然後再使用#{}
Mapper 介面方法
List<User>getUserListLike(@Param("name")Stringname);
xml 配置檔案
<selectid="getUserListLike"resultType="org.example.User"><bindname="pattern"value="'%'+name+'%'"/>SELECT*FROMuserWHEREnameLIKE#{pattern}</select>
<bind>
語句內的 value 為 OGNL expression
具體可參考 :
http://www.mybatis.org/mybatis-3/dynamic-sql.html
bind 部分使用 SQL concat()
函式
<selectid="getUserListLikeConcat"resultType="org.example.User">SELECT*FROMuserWHEREnameLIKEconcat('%',#{name},'%')</select>
除了注入問題之外,這裡還需要對使用者的輸入進行過濾,不允許有萬用字元,否則在表中資料量較多的時候,假設使用者輸入為 %%
,會進行全表模糊查詢,嚴重情況下可導致 DOS
參考:
http://www.tothenew.com/blog/sql-wildcards-is-your-application-safe
IN 條件
-
使用
<foreach>
和#{}
-
Mapper 介面方法
List<User>getUserListIn(@Param("nameList")List<String>nameList);
xml 配置檔案
<selectid="selectUserIn"resultType="com.example.User">SELECT*FROMuserWHEREnamein<foreachitem="name"collection="nameList"open="("separator=","close=")">#{name}</foreach></select>
具體可參考
http://www.mybatis.org/mybatis-3/dynamic-sql.html
foreach 部分
limit 語句
-
直接使用
#{}
即可 -
Mapper 介面方法
List<User>getUserListLimit(@Param("offset")intoffset,@Param("limit")intlimit);
xml 配置檔案
<selectid="getUserListLimit"resultType="org.example.User">SELECT*FROMuserlimit#{offset},#{limit}</select>
JPA & Hibernate 介紹
JPA:
-
全稱 Java Persistence API
-
ORM (object-relational mapping) 持久層 API,需要有具體的實現
更多請參考:
https://en.wikipedia.org/wiki/JavaPersistenceAPI
Hibernate:
- JPA ORM 實現
更多請參考 http://hibernate.org。
說明
這裡有一種錯誤的認識,使用了 ORM 框架,就不會有 SQL 注入。而實際上,在 Hibernate 中,支援 HQL (Hibernate Query Language) 和 native sql 查詢,前者存在 HQL 注入,後者和之前 JDBC 存在相同的注入問題,來具體看一下。
HQL
HQL 查詢例子
Query<User>query=session.createQuery("fromUserwherename='"+name+"'",User.class);Useruser=query.getSingleResult();
這裡的 User
為類名,和原生 SQL 類似,拼接會導致注入。
正確的用法:
- 位置引數 (Positional parameter)
Query<User>query=session.createQuery("fromUserwherename=?",User.class);query.setParameter(0,name);
- 命名引數 (named parameter)
Query<User>query=session.createQuery("fromUserwherename=:name",User.class);query.setParameter("name",name);
- 命名引數 list (named parameter list)
Query<User>query=session.createQuery("fromUserwherenamein(:nameList)",User.class);query.setParameterList("nameList",Arrays.asList("lisi","zhaowu"));
- 類例項 (JavaBean)
Useruser=newUser();user.setName("zhaowu");Query<User>query=session.createQuery("fromUserwherename=:name",User.class);//User類需要有getName()方法query.setProperties(user);
Native SQL
存在 SQL 注入
Stringsql="select*fromuserwherename='"+name+"'";//deprecated//Queryquery=session.createSQLQuery(sql);Queryquery=session.createNativeQuery(sql);
使用引數繫結來設定引數值
Stringsql="select*fromuserwherename=:name";//deprecated//Queryquery=session.createSQLQuery(sql);Queryquery=session.createNativeQuery(sql);query.setParameter("name",name);
JPA
JPA 中使用 JPQL (Java Persistence Query Language),同時也支援 native sql,因此和 Hibernate 存在類似的問題,這裡就不再細說,感興趣的可以參考:
https://software-security.sans.org/developer-how-to/fix-sql-injection-in-java-persistence-api-jpa
近期熱文推薦:
1.Java 15 正式釋出, 14 個新特性,重新整理你的認知!!
2.終於靠開源專案弄到 IntelliJ IDEA 啟用碼了,真香!
3.我用 Java 8 寫了一段邏輯,同事直呼看不懂,你試試看。。
覺得不錯,別忘了隨手點贊+轉發哦!