1、WebSQL安全风险简介前端
数据库安全一直是后端人员普遍关注和须要预防的问题。可是自从HTML5引入本地数据库和WebSQL以后,前端开发对于数据库的安全也必需要有所了解和警戒。WebSQL的安全问题一般表现为两个部分:sql
第一种是SQL注入:和本地数据库同样,攻击者能够经过SQL注入点来进行数据库攻击。数据库
另一方面,若是Web App有XSS漏洞,那么本地数据很容易泄漏,能够想一想本地数据库里存储了用户最近交易记录或者私信的状况。后端
2、WebSQL安全风险详析安全
一、SQL注入服务器
例如咱们有一个URL为http:/blog.csdn.net/hfahe?id=1,它接收了一个id参数来进行本地数据库查询并输出,对应的SQL语句为“select name from user where id = 1”。函数
可是针对这个简单的SQL查询,攻击者能够构造一个虚假的输入数据“1 or 1 = 1”,那么咱们的SQL语句将变为“select name from user where id = 1 or 1 = 1”。这就至关糟糕了,由于1=1这个条件老是成立的,那么这条语句将遍历数据库user表里的全部记录并进行输出。spa
利用这种方式,攻击者能够构造多种攻击的SQL语句,来操纵用户的本地数据库记录。.net
二、XSS与数据库操纵sqlite
在有XSS漏洞的状况下,攻击者获取本地数据须要以下几个步骤:
1)获取JavaScript数据库对象
2)获取SQLite上的表结构
3)获取数据表名
4)操做数据
例如以下脚本完整的实现了上面的步骤,我在Chrome控制台里运行便可获得用户本地数据库的表名,利用这个表名攻击者能够用任何SQL语句来完成攻击。
3、防护之道
针对WebSQL攻击,咱们有以下方法预防:
1) 检查输入类型,过滤危险字符
咱们须要保证输入类型符合预期,例如上面的id参数必定是数字类型;同时过滤掉危险的关键字和符号,像PHP里addslashes这个函数的做用同样。
2) 在SQL语句中使用参数形式
SQL语句是能够用参数形式的,例如
这种字符串拼接的形式并不安全,能够换为
这样能保证参数的输入符合设定的类型。
3)谨慎对待每一次SQL操做
不管是select、modify、update或者delete,你编写的任何一条SQL语句操做都有可能成为攻击者的攻击对象,形成重大损失,因此都必需要谨慎对待。
4)不要存储重要数据
本地数据库永远透明而不安全,重要的数据必需要存储在服务器上,本地数据库里没有重要数据就不会对用户形成重大损失。
5)杜绝XSS漏洞
XSS攻击的防护将会在专门章节阐述,本文不展开详析。