报表工具的 SQL 植入风险

2023-12-12 02:38

本文主要是介绍报表工具的 SQL 植入风险,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

所有的报表工具都会提供参数功能,主要都是用于根据用户输入的查询条件来选取合适的数据。比如希望查询指定时间段的数据,就可以把时间段作为参数传递给报表,报表在从数据库中取数时将这些参数应用到取数 SQL 的 WHERE 条件上,就可以根据不同参数取出不同数据来呈现了。不过,这样做要求事先把查询条件的规格做死,比如按时间段查询,那就要事先把 WHERE 写成 date>=? AND date<=? 的形式。这时候,如果想用地区查询就不行了,还得再造一个形如 area=? 的查询条件或报表。显然,这非常麻烦!

于是,通用查询出现了。报表工具提供一种特殊的字符串型参数,允许将其应用于替换 SQL 的某一部分,比如 WHERE 子句。界面端根据用户输入拼出合法的 SQL 条件串,作为参数传递给报表替换现有 SQL 的 WHERE 子句,这样就可以在同一张报表上实现不同形式的查询条件了。比如 SQL 可以写成

SELECT … FROM T WHERE${w}

其中 ${w} 就是将来会被参数 w 替换的内容。按时间段查询时,可以把 w 拼成 date>… AND data <=…,按地区查询时则拼成 area=…。当然也可以混合多条件查询拼成 data>… AND date<=… AND area=…。无条件时则拼成一个永远为真的条件 1=1。显然,这非常灵活了。

但是,这样做会带来严重的安全隐患。

讨论安全问题时,我们要假定前端没有任何安全性可言,也就是前端很可能被黑客劫持而送入任何可能的参数进来。假如,黑客把上面的 w 拼成

1=0 UNION SELECT … FROM user

送进来。现在整个 SQL 语句就变成

SELECT … FROM T WHERE1=0 UNION SELECT … FROM user

这是一句可执行的合法 SQL,user 表中的信息就被泄露了。

怎么补救呢?我们可以把原始 SQL 的条件上加上括号,写成

SELECT … FROM T WHERE (${w})

的形式。正常的条件串传进来仍然是合法可执行的,而刚才那个攻击串传进来之后,SQL 将变成:

SELECT … FROM T WHERE (1=0 UNION SELECT … FROM user)

这是一句非法的 SQL,会被数据库拒绝,风险似乎就没有了。

且慢,如果黑客把 w 拼成

1=0) UNION SELECT … FROM user WHERE (1=1

整句 SQL 将变成

SELECT … FROM T WHERE (1=0) UNION SELECT … FROM user WHERE (1=1)

还是一句可执行的合法 SQL,仍然会泄露信息。

原则上,我们要假定最坏情况,要保证黑客即使知道数据库结构和报表 SQL 写法时,仍然无法攻击。

我们只能把这个 SQL 写得更复杂一些:

SELECT … FROM T WHERE (${w}) OR${w}

正常的条件串仍然还是合法可执行的,攻击串送进来会变成:

SELECT … FROM T WHERE (1=0) UNION SELECT … FROM user WHERE (1=1) OR1=0) UNION SELECT … FROM user WHERE (1=1

这就非法了,可以挡住这个攻击。

这个写法是不是能挡住所有的 SQL 植入攻击,我没有仔细证明过,试了很多可能的攻击都没问题,有兴趣的读者可以再尝试一下。

无论如何,这个 SQL 已经有点复杂了,而且 SQL 写成这样,执行效率也会受到影响,条件有时候会被执行两次(当 w 为假时,第二遍 w 会没必要地再计算一次)。但为了安全性,却没有什么好办法。

这个例子说明,想挡住 SQL 植入攻击并不是非常轻松的事情。这还只是把替换子句用在 WHERE 的部分,有时为了灵活选出字段,还可能把替换子句用到 SELECT 甚至 FROM 部分,情况就更为复杂。我想,对于相当多对安全意识还不够强的报表开发人员来讲,想到这些并且避免都不是一件容易的事,但又是一件非常重要的事。

从这个意义上讲,使用传统的参数方案(本文开头的说法)在有些时候还是相当必要的,这种方案下只能执行固定的 SQL,不可能被植入,虽然条件方面不够灵活,但安全性可靠得多。有个别报表工具为了简单灵活而只提供了子句替换的方案,在选型考察时要特别加以注意,毕竟报表开发人员很可能会忽略这个问题,而这种安全漏洞又不是很容易被测试出来的,但一旦发生的后果都会很严重。

还有个办法是由报表工具提供敏感词检查,当传进来的替换子句包含某些特定词的时候将被拒绝掉,比如很少有人会用 select,from 这些 SQL 关键字作为字段名,那么,我们判断一下如果替换子句中包含有 select,from 这些词时,就认为受到攻击并拒绝执行。这样做会牺牲一点灵活性,有时传进来的子句真的会含有这些关键字,比如拼入 SELECT 或 FROM 部分的子句,不过这种情况相对少见,损失不大,但获得了较好的安全性。



作者:279400248
链接:http://c.raqsoft.com.cn/article/1535513599294
来源:乾学院
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

这篇关于报表工具的 SQL 植入风险的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/482948

相关文章

Springboot中分析SQL性能的两种方式详解

《Springboot中分析SQL性能的两种方式详解》文章介绍了SQL性能分析的两种方式:MyBatis-Plus性能分析插件和p6spy框架,MyBatis-Plus插件配置简单,适用于开发和测试环... 目录SQL性能分析的两种方式:功能介绍实现方式:实现步骤:SQL性能分析的两种方式:功能介绍记录

使用 sql-research-assistant进行 SQL 数据库研究的实战指南(代码实现演示)

《使用sql-research-assistant进行SQL数据库研究的实战指南(代码实现演示)》本文介绍了sql-research-assistant工具,该工具基于LangChain框架,集... 目录技术背景介绍核心原理解析代码实现演示安装和配置项目集成LangSmith 配置(可选)启动服务应用场景

oracle DBMS_SQL.PARSE的使用方法和示例

《oracleDBMS_SQL.PARSE的使用方法和示例》DBMS_SQL是Oracle数据库中的一个强大包,用于动态构建和执行SQL语句,DBMS_SQL.PARSE过程解析SQL语句或PL/S... 目录语法示例注意事项DBMS_SQL 是 oracle 数据库中的一个强大包,它允许动态地构建和执行

SQL 中多表查询的常见连接方式详解

《SQL中多表查询的常见连接方式详解》本文介绍SQL中多表查询的常见连接方式,包括内连接(INNERJOIN)、左连接(LEFTJOIN)、右连接(RIGHTJOIN)、全外连接(FULLOUTER... 目录一、连接类型图表(ASCII 形式)二、前置代码(创建示例表)三、连接方式代码示例1. 内连接(I

在MySQL执行UPDATE语句时遇到的错误1175的解决方案

《在MySQL执行UPDATE语句时遇到的错误1175的解决方案》MySQL安全更新模式(SafeUpdateMode)限制了UPDATE和DELETE操作,要求使用WHERE子句时必须基于主键或索引... mysql 中遇到的 Error Code: 1175 是由于启用了 安全更新模式(Safe Upd

Java数字转换工具类NumberUtil的使用

《Java数字转换工具类NumberUtil的使用》NumberUtil是一个功能强大的Java工具类,用于处理数字的各种操作,包括数值运算、格式化、随机数生成和数值判断,下面就来介绍一下Number... 目录一、NumberUtil类概述二、主要功能介绍1. 数值运算2. 格式化3. 数值判断4. 随机

使用Navicat工具比对两个数据库所有表结构的差异案例详解

《使用Navicat工具比对两个数据库所有表结构的差异案例详解》:本文主要介绍如何使用Navicat工具对比两个数据库test_old和test_new,并生成相应的DDLSQL语句,以便将te... 目录概要案例一、如图两个数据库test_old和test_new进行比较:二、开始比较总结概要公司存在多

轻松上手MYSQL之JSON函数实现高效数据查询与操作

《轻松上手MYSQL之JSON函数实现高效数据查询与操作》:本文主要介绍轻松上手MYSQL之JSON函数实现高效数据查询与操作的相关资料,MySQL提供了多个JSON函数,用于处理和查询JSON数... 目录一、jsON_EXTRACT 提取指定数据二、JSON_UNQUOTE 取消双引号三、JSON_KE

MySql死锁怎么排查的方法实现

《MySql死锁怎么排查的方法实现》本文主要介绍了MySql死锁怎么排查的方法实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧... 目录前言一、死锁排查方法1. 查看死锁日志方法 1:启用死锁日志输出方法 2:检查 mysql 错误

MySQL数据库函数之JSON_EXTRACT示例代码

《MySQL数据库函数之JSON_EXTRACT示例代码》:本文主要介绍MySQL数据库函数之JSON_EXTRACT的相关资料,JSON_EXTRACT()函数用于从JSON文档中提取值,支持对... 目录前言基本语法路径表达式示例示例 1: 提取简单值示例 2: 提取嵌套值示例 3: 提取数组中的值注意