引言 随着互联网的发展,人们在享受互联网带来的便捷的服务的时候,也面临着我的的隐私泄漏的问题。小到一个拥有用户系统的小型论坛,大到各个大型的银行机构,互联网安全问题都显得格外重要。而这些网站的背后,则是支撑整个服务的核心数据库。能够说数据库就是这些服务的命脉,没有数据库,也就无从谈起这些服务了。 对于数据库系统的安全特性,主要包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等方面。而这些里面显得比较重要的一个方面是数据的安全性。因为开发人员的设计不周到,以及数据库的某些缺陷,很容易让黑客发现系统的漏洞,从而形成巨大的损失。 接下来本文将会介绍很是常见的一种攻击数据库的方法:SQL注入,以及使用在项目使用Java开发的状况下如何使用SpringMVC的拦截器实现防止SQL注入的功能。 SQL注入 SQL注入简介 通俗的讲,SQL注入就是恶意黑客或者竞争对手利用现有的B/S或者C/S架构的系统,将恶意的SQL语句经过表单等传递给后台SQL数据库引擎执行。好比,一个黑客能够利用网站的漏洞,使用SQL注入的方式取得一个公司网站后台的全部数据。试想一下,若是开发人员不对用户传递过来的输入进行过滤处理,那么遇到恶意用户的时候,而且系统被发现有漏洞的时候,后果将是使人不可思议的。最糟糕的是攻击者拿到了数据库服务器最高级的权限,能够对整个数据库服务器的数据作任何操做。 一般状况下,SQL注入攻击通常分为如下几个步骤: 判断WEB环境是否能够注入SQL。对于一个传统的WEB网页来讲,若是是一个简单的静态页面,好比地址为http://www.news.com/100.html的网页,这是一个简单的静态页面,通常不涉及对数据库的查询。而若是这个网页的网址变成了:http://www.news.com/news.asp?id=100 那么,这就是一个根据主键id来查询数据的动态网页了。攻击者每每可以在 id=100的后面加上一些本身的SQL,用来“欺骗”过应用程序。 寻找SQL注入点。当攻击者肯定某个页面可使用SQL注入以后,他通常会寻找能够SQL注入的点。而这些点每每就是网页或者应用程序中的用于向服务器发送用户数据的表单了。通常的流程是,客户端经过这些表单发送一些用户信息的字段,好比用户名和密码,接着服务器就会根据这些字段去查询数据库。而若是用户输入了一些非法的字符,好比’这个符号,那么在SQL解析的时候,解析的结果可能并非应用开发人员想象中那样。 寻找系统的后台。这一点就创建在破坏者对整个系统的了解程度上面了,若是攻击者对整个系统了如指掌,那么实现攻击也就是一件很简单的事情了。 入侵和破坏。当攻击者攻破系统以后,整个系统从某种意义上来说已经失去意义了。 SQL注入案例 一个简单的PHP登陆验证SQL注入 好比一个公司有一个用来管理客户的客户管理系统,在进入后台进行管理的时候须要输入用户名和密码。 假设在客户端传给服务器的字段分别为用户名username和密码password,那么若是用来处理登陆的服务器端代码对用户的输入作如下处理: 上面的PHP代码就是首先获取客户端POST过来的填写在表单里面的用户名和密码,接着要MySQL去执行下面这条SQL语句: SELECT `id` FROM `users` WHERE `username` = username AND `password` = password; 能够看到上面的代码没有对用户的输入作任何的过滤,这是很是容易遭到黑客攻击的。 好比,一个用户在输入用户名的输入框里面输入了 user’;SHOW TABLES;-- 那么就会解析为下面的SQL: SELECT `id` FROM `users` WHERE `username` = ‘user’;SHOW TABLES;-- AND `password` = password; 能够看到被解析的SQL被拆分为了2条有用的SQL: (1)SELECT `id` FROM `users` WHERE `username` = ‘user’; (2)SHOW TABLES; 然后面验证密码的部分就被注释掉了。这样攻击者就轻松的得到了这个数据库里面的全部表的名字。一样的道理,若是攻击者在输入框里面输入: ’;DROP TABLE [table_name];-- 那么,这一张表就被删除了,可见后果是很是严重的。 而用户若是在用户名输入框里面输入了:user’or 1=1-- 那么会被解析成: SELECT `id` FROM `users` WHERE `username` = ‘user’ or 1=1-- AND `password` = password; 这里能够看到1=1永远为真,这样不用输入用户名就直接能够登入系统了。 一个ASP新闻动态页面的id查询 好比有一个新闻网站的动态页面是这种格式: http://www.news.com/news.asp?id=100 那么当用户在浏览器的地址框里面输入 http://www.news.com/news.asp?id=100;and user>0 那么若是这个网站的数据库用的是SQL Server的话,那么SQL Server在解析的时候,因为user是SQL Server的一个内置变量,它的值就是当前链接数据库的用户,那么SQL在执行到这里的时候会拿一个类型为nvarchar的和一个int类型的比较。比较过程当中就必然涉及类型的转化,然而不幸的是,转化过程并非一路顺风,出错的时候SQL Server将会给出相似将nvarchar值”aaa”转为为int的列时发生语法错误。这个时候攻击者就轻松的得到了数据库的用户名。 SpringMVC拦截器防止SQL注入 为了有效的减小以及防止SQL注入的攻击,开发人员在开发的时候必定不要期待用户的输入都是合理的,当用户输入完毕以后,应该严谨的对用户提交的数据进行格式上的检查以及过滤,尽量的减小被注入SQL 的风险。 通常来讲,不一样的服务器端语言都有不一样的解决方案。好比拿中小型企业采用得最多的PHP语言来讲,PHP的官方就为开发者提供了这样的一些函数,好比mysql_real_escape_string()等。 接下来会详细介绍如何经过SpringMVC的拦截器实现防止SQL注入的功能。 这里以个人大数据人才简历库的拦截器为例。 自定义拦截器类实现HandlerInterceptor接口 package com.data.job.util.interceptor; import org.springframework.web.servlet.HandlerInterceptor; import org.springframework.web.servlet.ModelAndView; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; import java.util.Enumeration; /** * 防止SQL注入的拦截器 * * @author tyee.noprom@qq.com * @time 2/13/16 8:22 PM. */ public class SqlInjectInterceptor implements HandlerInterceptor { public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object o) throws Exception { Enumeration names = request.getParameterNames(); while (names.hasMoreElements()) { String name = names.nextElement(); String[] values = request.getParameterValues(name); for (String value : values) { value = clearXss(value); } } return true; } public void postHandle(HttpServletRequest request, HttpServletResponse response, Object o, ModelAndView modelAndView) throws Exception { } public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object o, Exception e) throws Exception { } /** * 处理字符转义 * * @param value * @return */ private String clearXss(String value) { if (value == null || "".equals(value)) { return value; } value = value.replaceAll("<", "<").replaceAll(">", ">"); value = value.replaceAll("\\(", "(").replace("\\)", ")"); value = value.replaceAll("'", "'"); value = value.replaceAll("eval\\((.*)\\)", ""); value = value.replaceAll("[\\\"\\\'][\\s]*javascript:(.*)[\\\"\\\']", "\"\""); value = value.replace("script", ""); return value; } } 配置拦截器 SQL注入总结 安全问题从古至今都有着很是高的关注度,现在互联网高速发达,各类网络应用层出不穷。不论是如今煊赫一时的云计算和大数据,仍是传统的B/S或者C/S架构的网络应用,数据的安全性是相当重要的。从应用层面来说,网络应用的开发者能够经过完善软件的架构,尽可能减小由于BUG而致使的数据泄漏的问题。开发者能够不断的审视与完善本身的系统,站在攻击者的角度上去开发某些关键的安全性要求比较高的环节,如银行支付部分等,这样可以在必定程度上面减小SQL注入等应用层面攻击数据库的风险。
做者: noprom
连接:http://www.imooc.com/article/6137
来源:慕课网javascript