java安全编码指南之:输入注入injection
文章目录
- 简介
- SQL注入
- java中的SQL注入
- 使用PreparedStatement
- XML中的SQL注入
- XML注入的java代码
简介
注入问题是安全中一个非常常见的问题,今天我们来探讨一下java中的SQL注入和XML注入的防范。
SQL注入
什么是SQL注入呢?
SQL注入的意思是,用户输入了某些参数,最终导致SQL的执行偏离了程序设计者的本意,从而导致越权或者其他类型的错误。
也就是说因为用户输入的原因,导致SQL的涵义发送了变化。
拿我们最常用的登录的SQL语句来说,我们可能会写下面的SQL语句:
select * from user where username='<username>' and password='<password>'
我们需要用户传入username和password。
怎么对这个SQL语句进行注入呢?
很简单,当用户的username输入是下面的情况时:
somebody' or '1'='1
那么整个SQL语句将会变成:
select * from user where username='somebody' or '1'='1' and password='<password>'
如果somebody是一个有效的用户,那么or后面的语言完全不会执行,最终导致不校验密码就返回了用户的信息。
同样的,恶意攻击者可以给password输入下面的内容可以得到同样的结果:
' or '1'='1
整个SQL解析为:
select * from user where username='somebody' and password='' or '1'='1'
这条语句将会返回所有的用户信息,这样即使不知道确定存在的用户名也可以通过SQL语句的判断。
这就是SQL注入。
java中的SQL注入
java中最常用的就是通过JDBC来操作数据库,我们使用JDBC创建好连接之后,就可以执行SQL语句了。
下面我们看一个java中使用JDBC SQL注入的例子。
先创建一个通用的JDBC连接:
public Connection getConnection() throws ClassNotFoundException, SQLException {Connection con = null;Class.forName("com.mysql.jdbc.Driver");System.out.println("数据库驱动加载成功");con = DriverManager.getConnection("jdbc:mysql://127.0.0.1:3306/mysql?characterEncoding=UTF-8", "root", "");System.out.println("数据库连接成功");return con;}
然后再自己拼装SQL语句然后调用:
public void jdbcWithInjection(String username,char[] password) throws SQLException, ClassNotFoundException {Connection connection = getConnection();if (connection == null) {// Handle error}try {String pwd = encodePassword(password);String sqlString = "SELECT * FROM user WHERE username = '"+ username +"' AND password = '" + pwd + "'";Statement stmt = connection.createStatement();ResultSet rs = stmt.executeQuery(sqlString);if (!rs.next()) {throw new SecurityException("User name or password incorrect");}} finally {try {connection.close();} catch (SQLException x) {}}}
上面的例子中,只有username会发生注入,password不会,因为我们使用了encodePassword方法对password进行了转换:
public String encodePassword(char[] password){return Base64.getEncoder().encodeToString(new String(password).getBytes());}
使用PreparedStatement
为了防止SQL注入,我们一般推荐的是使用PreparedStatement,java.sql.PreparedStatement可对输入参数进行转义,从而防止SQL注入。
注意,一定要正确的使用PreparedStatement,如果是不正确的使用,同样会造成SQL注入的结果。
下面看一个不正确使用的例子:
String sqlString = "SELECT * FROM user WHERE username = '"+ username +"' AND password = '" + pwd + "'";PreparedStatement stmt = connection.prepareStatement(sqlString);ResultSet rs = stmt.executeQuery();
上面的代码中,我们还是自己进行了SQL的拼装,虽然最后我们使用了preparedStatement,但是没有达到效果。
正确使用的例子如下:
String sqlString ="select * from user where username=? and password=?";PreparedStatement stmt = connection.prepareStatement(sqlString);stmt.setString(1, username);stmt.setString(2, pwd);ResultSet rs = stmt.executeQuery();
我们需要将用户输入作为参数set到PreparedStatement中去,这样才会进行转义。
XML中的SQL注入
可扩展标记语言(XML)旨在帮助存储,结构化和传输数据。 由于其平台独立性,灵活性和相对简单性,XML已在许多应用程序中得到使用。 但是,由于XML的多功能性,它容易受到包括XML注入在内的各种攻击的攻击。
那么什么是XML注入呢?我们举个例子:
<item><name>Iphone20</name><price>5000.0</price><quantity>1</quantity>
</item>
上面的例子中,我们使用了XML定义了一个iphone20的价格和数量。一个iphone20 5000块。
上面的XML中,如果quantity是用户输入的数据的话,那么用户可以这样输入:
1</quantity><price>20.0</price><quantity>1
最后得出的XML文件如下:
<item><name>Iphone20</name><price>5000.0</price><quantity>1</quantity><price>20.0</price><quantity>1</quantity>
</item>
一般来说,我们在解析XML的过程中,如果发现有重复的tag,那么后面的tag会覆盖前面的tag。
结果就是1个iphone20现在的价格是20块,非常划算。
XML注入的java代码
我们看下XML的注入在java代码中是怎么实现的:
public String createXMLInjection(String quantity){String xmlString = "<item>\n<name>Iphone20</name>\n"+ "<price>5000.0</price>\n" + "<quantity>" + quantity+ "</quantity></item>";return xmlString;}
可以看到我们直接使用用户输入的quantity作为XML的拼接,这样做很明显是有问题的。
怎么解决呢?有两种方法。
- 第一种方法
第一种方法就是对用户输入的quantity进行校验:
public String createXML(String quantity){int count = Integer.parseUnsignedInt(quantity);String xmlString = "<item>\n<name>Iphone20</name>\n"+ "<price>5000.0</price>\n" + "<quantity>" + count+ "</quantity></item>";return xmlString;}
上面代码中,我们对quantity进行了Integer的转换,从而避免了用户的非法输入。
- 第二种方法
第二种方法是使用XML Schema,来对生成的XML进行格式校验。
先看一下我们改怎么定义这个XML Schema:
<xs:schema xmlns:xs="http://www.w3.org/2001/XMLSchema">
<xs:element name="item"><xs:complexType><xs:sequence><xs:element name="name" type="xs:string"/><xs:element name="price" type="xs:decimal"/><xs:element name="quantity" type="xs:nonNegativeInteger"/></xs:sequence></xs:complexType>
</xs:element>
</xs:schema>
上面我们定义了一个XML element的序列sequence。如果用户输入了非定义格式的其他XML,就会报错。
我们看下相对应的java代码该怎么写:
StreamSource ss = new StreamSource(new File("schema.xsd"));Schema schema = sf.newSchema(ss);SAXParserFactory spf = SAXParserFactory.newInstance();spf.setSchema(schema);SAXParser saxParser = spf.newSAXParser();XMLReader reader = saxParser.getXMLReader();reader.setContentHandler(defHandler);reader.parse(xmlStream);
上面我们列出了XML验证的代码,完整的代码可以参考文末的代码链接,这里就不一一贴出来了。
本文的代码:
learn-java-base-9-to-20/tree/master/security
本文已收录于 http://www.flydean.com/java-security-code-line-injection/
最通俗的解读,最深刻的干货,最简洁的教程,众多你不知道的小技巧等你来发现!
欢迎关注我的公众号:「程序那些事」,懂技术,更懂你!
java安全编码指南之:输入注入injection相关推荐
- java injection_java安全编码指南之:输入注入injection
简介 注入问题是安全中一个非常常见的问题,今天我们来探讨一下java中的SQL注入和XML注入的防范. SQL注入 什么是SQL注入呢? SQL注入的意思是,用户输入了某些参数,最终导致SQL的执行偏 ...
- java安全编码指南之:输入校验
文章目录 简介 在字符串标准化之后进行校验 注意不可信字符串的格式化 小心使用Runtime.exec() 正则表达式的匹配 简介 为了保证java程序的安全,任何外部用户的输入我们都认为是可能有恶意 ...
- Java安全编码之用户输入
0x00 安全引言 1.传统Web应用与新兴移动应用 (1)传统Web应用:浏览器 HTTP 服务器 (2)新兴移动应用:APP HTTP 服务器 从安全角度看,传统Web应用与新兴移动应用没有本质区 ...
- java密码安全验证_java安全编码指南之:输入校验
简介 为了保证java程序的安全,任何外部用户的输入我们都认为是可能有恶意攻击意图,我们需要对所有的用户输入都进行一定程度的校验. 本文将带领大家探讨一下用户输入校验的一些场景.一起来看看吧. 在字符 ...
- java判断输入的格式化_java安全编码指南之:输入校验 - flydean - 博客园
目录简介 在字符串标准化之后进行校验 注意不可信字符串的格式化 小心使用Runtime.exec() 正则表达式的匹配 简介 为了保证java程序的安全,任何外部用户的输入我们都认为是可能有恶意攻击意 ...
- java安全编码指南之:拒绝Denial of Service
文章目录 简介 为什么会有DOS 不合理的资源使用 请求用于矢量图的SVG文件和字体文件 字符串或二进制表示的图片转换 zip炸弹 billion laughs attack hashMap中插入太多 ...
- java安全编码指南之:字符串和编码
文章目录 简介 使用变长编码的不完全字符来创建字符串 char不能表示所有的Unicode 注意Locale的使用 文件读写中的编码格式 不要将非字符数据编码为字符串 简介 字符串是我们日常编码过程中 ...
- java安全编码指南之:堆污染Heap pollution
简介 什么是堆污染呢?堆污染是指当参数化类型变量引用的对象不是该参数化类型的对象时而发生的. 我们知道在JDK5中,引入了泛型的概念,我们可以在创建集合类的时候,指定该集合类中应该存储的对象类型. 如 ...
- java安全编码指南之:Mutability可变性
文章目录 简介 可变对象和不可变对象 创建mutable对象的拷贝 为mutable类创建copy方法 不要相信equals 不要直接暴露可修改的属性 public static fields应该被置 ...
最新文章
- YUM(Yellow gog Updater Modifie)服务器的配置
- 认识AndEngine选自Android 2D游戏引擎AndEngine快速入门教程
- 台湾国立大学郭彦甫Matlab教程笔记(14)polynomial differentiation多项式微分
- API接口让呼叫中心渠道,变更加全面丰富
- python 输出一个 5*5的 三角形_GitHub标星3W+,80个Python案例,带你轻松玩转Python学习!...
- windows下system函数的使用
- MySQL 如何复制表
- C++总结笔记(二)面向对象
- 基于Flume的美团日志收集系统-----架构和设计
- HTML5 canvas 阴影
- 实战演练:MySQL手动注册binlog文件造成主从同步异常
- PTA:计算正方体体积与表面积(c++,类)
- JQuery提交表单
- php stack trace,PHP 异常处理
- 2012年2月编程语言排行榜:用图形编程的LOGO语言
- 全球ip地址查询与区域判断
- OpenCV55:高动态范围成像|High Dynamic Range (HDR)
- 线性代数学习之特征值与特征向量
- 罗马数字相加java_LeetCode题库 13罗马数字转整数(java)
- vue中公告消息横向无缝循环滚动
热门文章
- PyTorch-数据准备
- EOJ_1024_表达式
- qt linux 串口eventdriven,详解 Qt 串口通信程序全程图文 (1)
- linux源码安装必备条件,玩转Linux必备的金钥匙之源码安装mysql
- PostgreSQL学习笔记2之模式
- QEMU 中音频模拟如何工作
- 数据结构与算法 | 二叉树四种的遍历方法(递归与非递归)
- 裂墙推荐!IntelliJ IDEA 常用插件一览,让效率成为习惯
- 全球多媒体视频内容保护最佳实践
- Google调查了人们过去24小时的观看记录,发现了这些......