当前位置: 首页 > news >正文

SQLite密码修改故障排查:RSA加密随机性导致的数据库匹配问题

老项目,用户在使用时修改密码不成功。通过查看是因为密码修改时,根本匹配不到用户名;由于用户名通过RSA加密后每次输出都不一样,与原始数据库中存储的用户不匹配。解决办法为向用户表中添加字段UserNameHash(用户名hash值),更新匹配用户名时使用UserNameHash进行匹配。

问题现象

某老项目,在使用时被用户发现不能正常修改密码。反馈到软件部后,被分配到去修改此bug。

开发环境

VS2022

SqLite3

排查过程

不能修改密码?download源码后,试了下,确实有这个问题。但为什么呢?在UI上明明显示已经修改成功了啊;但是为什么用新密码登陆却显示密码错误,必须用原来的密码才能登陆成功。

猜想:应该是密码未成功修改进数据库中,UI上仅仅是显示的VM绑定的数据而已。

看了下更新进sqlite数据库的代码,如下所示:

/// <summary>
/// 更新用户密码
/// </summary>
/// <param name="userName"></param>
/// <param name="newPassword"></param>
public void UpdatePassword(string userName, string newPassword)
{string encryptionAccount = RSA.EncryptByRSA(userName);string encryptionPassword = RSA.EncryptByRSA(newPassword);string cmd = "UPDATE UserInfoTable SET Password = '" + encryptionPassword + "' WHERE UserName = '" + encryptionAccount + "'";object lockThis = new object();lock (lockThis){using (SQLiteConnection conn = new SQLiteConnection("Data Source=" + PathCfg.Database + ";Version=3;")){conn.Open();using (SQLiteCommand command = new SQLiteCommand(cmd, conn)){try{command.ExecuteNonQuery();command.Dispose();conn.Close();}catch (Exception){}}}}
}

在上述代码的 command.ExecuteNonQuery();  将其更改下述代码后,测试了下,影响的行数为0;也就说根本就没有匹配到任何用户,当然也就更改不成功了。

var rows= command.ExecuteNonQuery(); 

仔细看了更新代码,同时确认用户名输入没有问题,那么问题只可能是最终的用户名匹配不到,而之所以匹配不到,反推回来,只有中间使用 RSA.EncryptByRSA(userName) 加密,在加密后导致密文与最初的密文不匹配造成的。

经验证,确实如前述所说:加密后的密文与原始数据库中的用户名密文不一样。

也就是说加密模块可能是有问题。

加密RSA类EncryptByRSA加密方法源码如下:

        /// <summary>/// RSA加密/// </summary>/// <param name="plaintext">明文字符串</param>/// <returns>密文字符串</returns>public static string EncryptByRSA(string plaintext){UnicodeEncoding ByteConverter = new UnicodeEncoding();byte[] dataToEncrypt = ByteConverter.GetBytes(plaintext);using (RSACryptoServiceProvider rsa = new RSACryptoServiceProvider()){rsa.FromXmlString(publicKey);byte[] encryptedData = rsa.Encrypt(dataToEncrypt, true);return Convert.ToBase64String(encryptedData);}}

解密方法源码如下:

 /// <summary>/// RSA解密/// </summary>/// <param name="ciphertext">加密字符串</param>/// <returns>明文字符串</returns>public static string DecryptByRSA(string ciphertext){UnicodeEncoding byteConverter = new UnicodeEncoding();using (RSACryptoServiceProvider rsa = new RSACryptoServiceProvider()){rsa.FromXmlString(privateKey);byte[] encryptedData = Convert.FromBase64String(ciphertext);byte[] decryptedData = rsa.Decrypt(encryptedData, true);return byteConverter.GetString(decryptedData);}}

通过在加密模块中添加测试代码后发现,用户名每次加密后的密文都不一样,但还是能解密为输入的用户名。自然每次更新用户名密码时肯定不会成功了。

以下为测试用户名加密解密时使用的代码:

public static string EncryptByRSA(string plaintext)
{UnicodeEncoding ByteConverter = new UnicodeEncoding();byte[] dataToEncrypt = ByteConverter.GetBytes(plaintext);using (RSACryptoServiceProvider rsa = new RSACryptoServiceProvider()){rsa.FromXmlString(publicKey);byte[] encryptedData = rsa.Encrypt(dataToEncrypt, true);var test = Convert.ToBase64String(encryptedData);var deResult = DecryptByRSA(test);return Convert.ToBase64String(encryptedData);}
}

原因分析

为什么相同输入会产生不同密文?​​

1. ​​PKCS#1 OAEP填充模式的作用​​

代码中rsa.Encrypt(dataToEncrypt, true)的第二个参数true表示:

  • 使用 ​​OAEP (Optimal Asymmetric Encryption Padding)​​ 填充模式
  • 该模式会​​自动添加随机盐值(salt)​​到明文数据前,导致每次加密结果不同
2. ​​安全设计原理​​
特性说明
​​防止重放攻击​​相同明文不同密文,使攻击者无法通过重复发送密文破解
​​隐藏明文模式​​即使明文有规律,密文也呈现随机性
​​语义安全性​​加密结果不泄露明文的任何信息(包括是否相同)

详细可参考RSA 类 (System.Security.Cryptography) | Microsoft Learn

解决方案

既然是由于加密后的用户名密文不一样所致,最简单的办法就是对用户名不加密,但是这就存在用户名泄漏的问题。

继要保证用户名不泄漏,又要能保证能正常的更新,同时用户名最好还是能从数据库中读出来用于显示。那么在数据库中添加1个字段为UserNameHash,UserNameHash使用不可逆加密(hash值),同时保留用来的用户名和密码;

查询更新时使用hash去匹配对应的用户即可。

以下为hash计算参考源码:

public static string HashName(string name) {using (SHA256 sha = SHA256.Create()) {byte[] hash = sha.ComputeHash(Encoding.UTF8.GetBytes(name));return Convert.ToBase64String(hash);}
}

 改进后代码:

// 改进后的UpdatePassword方法示例
public void UpdatePassword(string userName, string newPassword)
{string userNameHash = HashName(userName); // 使用哈希值作为查询条件string encryptionPassword = RSA.EncryptByRSA(newPassword);// 使用参数化查询防止SQL注入string cmd = "UPDATE UserInfoTable SET Password = @Password WHERE UserNameHash = @UserNameHash";object lockThis=new object();lock (lockThis){using (SQLiteConnection conn = new SQLiteConnection("Data Source=" + PathCfg.Database + ";Version=3;")){conn.Open();using (SQLiteCommand command = new SQLiteCommand(cmd, conn)){command.Parameters.AddWithValue("@Password", encryptionPassword);command.Parameters.AddWithValue("@UserNameHash", userNameHash);int affectedRows = command.ExecuteNonQuery();if (affectedRows == 0){// 应该记录或抛出异常,而不是静默失败throw new InvalidOperationException("用户不存在或更新失败");}}}}
}

安全建议

这个老项目存在的问题,除了这个密码修改的问题,还有其它一些。

如UpdatePassword方法中,sql使用拼接字符串,这是很要命的,会导致严重的 ​​SQL注入攻击(SQL Injection)​​ 风险;这是很致命的,要是web项目,这种代码就是垃圾代码,不允许上线的。

一定要记住,sql语句要参数化查询。另外当下ORM很成熟了,用起来。

http://www.dtcms.com/a/270884.html

相关文章:

  • ABAP 调用 ZCL_EXCEL_READER_2007举例
  • 虚幻引擎5 GAS开发俯视角RPG游戏 #5-8:倾听属性变化
  • 【视频观看系统】- 需求分析
  • 在overleaf中使用bibtex格式引用文献
  • 算法核心知识复习:排序算法对比 + 递归与递推深度解析(根据GESP四级题目总结)
  • Java SE 实现简单的图书管理系统(完善菜单操作)
  • Linux入门篇学习——Linux 编写第一个自己的命令
  • 深度学习 必然用到的 微积分知识
  • 基于pytorch.nn模块实现softmax回归模型
  • 我是如何实现在线客服系统的极致稳定性与安全性的
  • NumPy-广播机制深入理解
  • HashMap的put、get方法详解(附源码)
  • 冷冻电镜重构的GPU加速破局:从Relion到CryoSPARC的并行重构算法
  • 【前端】异步任务风控验证与轮询机制技术方案(通用笔记版)
  • 在Centos系统上如何有效删除文件和目录的指令汇总
  • 【C++ 】第二章——类(Class)学习笔记
  • SpringGateway网关增加https证书验证
  • 基于YOLO的足球检测Web应用:从训练到部署的完整实战
  • 《心灵沟通小平台,创新发展大未来》
  • brainstorm MEG处理流程
  • 2024 睿抗编程技能赛——省赛真题解析(含C++源码)
  • 图像匹配方向最新论文--CoMatch: Covisibility-Aware Transformer for Subpixel Matching
  • 【QT】文件、多线程、网络相关内容
  • 【基础算法】贪心 (四) :区间问题
  • spring-data-jpa + Alibaba Druid多数据源案例
  • (5)机器学习小白入门 YOLOv:数据需求与图像不足应对策略
  • OpenCV图片操作100例:从入门到精通指南(4)
  • [C#/.NET] 内网开发中如何使用 System.Text.Json 实现 JSON 解析(无需 NuGet)
  • 树莓派vsftpd文件传输服务器的配置方法
  • Java 大视界 -- 基于 Java 的大数据分布式计算在生物信息学蛋白质 - 蛋白质相互作用预测中的应用(340)