首页 > 数据库 >学习笔记-java代码审计-sqli

学习笔记-java代码审计-sqli

时间:2022-11-13 08:46:27浏览次数:65  
标签:username java String 编译 笔记 sqli sql id select

Java代码审计-sqli

0x01 漏洞挖掘

jdbc

在上古时期,人们往往这么从数据库获取数据。

public User getUserById(String id) throws SQLException {
    Connection connection = JDBCTOOLS.getConnection();
		String sql = "select id,username from user where id=" + id;
		Statement statement = connection.createStatement();
    ResultSet resultSet = statement.executeQuery(sql);

    resultSet.next();
    int userId = resultSet.getInt(1);
    String username = resultSet.getString(2);
    User user = new User(userId, username);
    return user;
}

通过拼接字符串来构建sql语句,其中又有用户可控的部分,很容易出现问题。

后来,出现了预编译机制,但是预编译只能处理查询参数,很多场景下仅仅使用预编译是不够的。

  • like

    在使用模糊查询的场景中,

    String sql = "select * from user where username like '%?%'";
    

    这种写法是无法进行预编译的,程序会报错。

  • order by

    需要按照时间、id等信息进行排序的时候,也是无法使用预编译的。

    String sort = req.getParameter("sort");
    
    String sql = "select * from user order by ?";
    PreparedStatement preparedStatement = connection.prepareStatement(sql); //预编译
    preparedStatement.setString(1, sort); //绑定参数
    ResultSet resultSet = preparedStatement.executeQuery();
    

    如果像上面这样强行使用预编译,数据库会将字段名解析为字符串,即实际执行的sql为

    select * from user order by 'username';
    

    无法达到实际需求。

Hibernate

@Autowired CategoryDAO categoryDAO; //依赖注入

@RequestMapping("/hibernate")
public String hibernate(@RequestParam(name = "id") int id) {
  Category category = categoryDAO.getOne(id);
  return category.getName();
}

hibernate即我们经常使用的orm的一种实现,如果使用已封装好的方法,那么默认是使用预编译的。需要注意的有这么几种情况:

  1. 对于一些复杂的sql语句,需要开发手写sql,此时要严格过滤用户输入。
  2. 上面提到的预编译不生效的几种场景。

Mybatis

mybatis有两种写法,一种是基于注解:

@Mapper
public interface CategoryMapper {
    @Select("select * from category_ where name= '${name}' ")
    public CategoryM getByName(@Param("name") String name);
}

另一种是基于xml:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE mapper
        PUBLIC "-//mybatis.org//DTD Mapper 3.0//EN"
        "http://mybatis.org/dtd/mybatis-3-mapper.dtd">

<mapper namespace="cn.seaii.springboot.mapper.CategoryMapper">
    <select id="get" resultType="cn.seaii.springboot.pojo.CategoryM">
        select * from category_ where id= ${id}
    </select>
</mapper>

注意在maven项目中,xml文件要放在resources目录中。

0x02 漏洞防御

2.1 类型转换

java是一门强类型的语言,所以数字型注入一般很少出现,但还是要有必要的类型转换。

比如通过HttpServletRequest的getParameter方法获取到的参数的类型都是String。

int id = Integer.valueof(req.getParameter("id"));

2.2 预编译

无论那种web编程语言,目前防注入最通用、最流行的方法就是使用预编译。

public User getUserById(String id) throws SQLException {
    Connection connection = JDBCTOOLS.getConnection(); //获取连接,细节省略
    String sql = "select id,username from user where id=?";
    PreparedStatement preparedStatement = connection.prepareStatement(sql); //预编译
    preparedStatement.setString(1, id); //绑定参数
    ResultSet resultSet = preparedStatement.executeQuery();

    resultSet.next();
    int userId = resultSet.getInt(1);
    String username = resultSet.getString(2);
    User user = new User(userId, username);
    return user;
}

在使用预编译之后,即使用户提交的参数中含有敏感关键字(union、select等),数据库也会将其作为对应字段的值来处理而不会解析其中的sql关键字。

mybatis中这样写:

@Mapper
public interface CategoryMapper {
    @Select("select * from category_ where name= #{name} ")
    public CategoryM getByName(String name);
}

看起来比不使用预编译还要简单一点。

2.3 其他防御

上面也提到过,预编译只能处理查询参数,对于其他位置存在用户可控的情况(order by、in、like等),无法提供有效的保护,此时就要具体情况具体分析。

以上面提到的两种情况为例:

//like
String sql = "select * from user where username like concat('%', ?, '%')";
//预编译

order by可以设置白名单,只有白名单中的字段才可以拼接。

private String checkSort(String sortBy) {
    List<String> columns = new ArrayList<>(Arrays.asList("id", "username"));
    return (columns.contains(sortBy)) ? sortBy : "''";
}

0x03 参考资料

Mybatis框架下SQL注入漏洞面面观

点击关注,共同学习!
安全狗的自我修养

github haidragon

https://github.com/haidragon

标签:username,java,String,编译,笔记,sqli,sql,id,select
From: https://www.cnblogs.com/haidragon/p/16885377.html

相关文章

  • 学习笔记-java代码审计-ssrf
    java代码审计-ssrf0x01漏洞挖掘java发送http请求的方式还是比较多的,下面是原生的:Stringurl=request.getParameter("url");URLu=newURL(url);//1.URL,直接打开......
  • 学习笔记-java代码审计-ssti
    java代码审计-ssti0x01漏洞挖掘Velocity@RequestMapping("/ssti/velocity")publicStringvelocity(@RequestParam(name="content")Stringcontent){Velocity......
  • 学习笔记-java代码审计-命令执行
    java代码审计-命令执行0x01漏洞挖掘Stringcmd=request.getParameter("cmd");Runtimeruntime=Runtime.getRuntime();//Runtime.getRuntime.execProcessBuilder......
  • 学习笔记-java代码审计-文件操作
    java代码审计-文件操作0x01文件上传这段代码来自菜鸟教程:privatestaticfinalStringUPLOAD_PATH="/tmp/upload";privatebooleanuploadWithFileUpload(HttpServ......
  • 学习笔记-java代码审计-反序列化
    Java代码审计-反序列化0x00漏洞挖掘业务代码简单来说,找readObject/readUnshared就好了protectedvoiddoPost(HttpServletRequestrequest,HttpServletResponseresp......
  • 学习笔记-java代码审计-环境搭建+前置知识
    Java代码审计-环境搭建+前置知识0x00中间件tomcat因为个人比较矫情,不想在mac搭java的开发环境,就想着有没有本地写代码然后部署到虚拟机上运行。毕竟java是静态语言,在编......
  • 学习笔记-java代码审计-表达式注入
    java代码审计-表达式注入0x01漏洞挖掘spelspel表达式有三种用法:注解@value("#{表达式}")publicStringarg;这种一般是写死在代码中的,不是关注的重点。xml<b......
  • 【Javaweb】做一个房产信息管理系统三(src目录的部署工作【三层框架】各个层含义)
    接下来,我打算进行Java文件的部署工作,但实际上为了得到更多的分数,我们还是应该先做页面首先我们需要了解对于Javaweb,src下的目录应该如何部署:(三层架构单独开一篇讲) 那......
  • java.util.List如何用
    起因是这样,我在学习Javaweb,然后就突然有很多类似的语句  这是什么意思呢?让我们一起来解决看看吧!List有序集合(也成为序列),用户可以精确控制列表中每个元素的插入位置。......
  • 工业机器人基础笔记(一)
    第一章续论读者可自行学习,笔记从第二章开始。此笔记仅仅为抄录,便于复习。按照拓扑结构分类,我们把工业机器人分为三类。串联机器人并联机器人混联机器人那什么是拓扑......