当前位置: 首页 > news >正文

【Java代码审计 | 第四篇】SQL 注入防范

文章目录

    • Java SQL 注入防御方法
      • 类型转换
      • 预编译查询(PreparedStatement)
      • 使用 ORM 框架(如 MyBatis、Hibernate)
      • 白名单限制
        • ORDER BY 语句
        • LIKE 语句
      • 限制数据库权限
      • 过滤和转义特殊字符
      • 监控与日志审计
      • 使用 Web 应用防火墙(WAF)

在这里插入图片描述

Java SQL 注入防御方法

类型转换

Java 是强类型语言,因此直接的数值型 SQL 注入较少,但仍需要注意参数类型的安全性。

int id = Integer.valueOf(req.getParameter("id"));

这样可以确保 id 变量是整数,避免输入 1 OR 1=1 之类的 SQL 语句攻击。

预编译查询(PreparedStatement)

预编译(Parameterized Queries)是防止 SQL 注入的最佳实践,能够确保用户输入的数据不会被解析为 SQL 代码。

public User getUserById(String id) throws SQLException {
    Connection connection = JDBCTOOLS.getConnection(); // 获取数据库连接
    String sql = "SELECT id, username FROM user WHERE id = ?";
    PreparedStatement preparedStatement = connection.prepareStatement(sql);
    preparedStatement.setString(1, id);
    ResultSet resultSet = preparedStatement.executeQuery();
    
    if (resultSet.next()) {
        return new User(resultSet.getInt("id"), resultSet.getString("username"));
    }
    return null;
}

使用 ORM 框架(如 MyBatis、Hibernate)

ORM 框架能够自动处理 SQL 预编译,减少 SQL 注入的风险。

@Mapper
public interface CategoryMapper {
    @Select("SELECT * FROM category_ WHERE name = #{name}")
    Category getByName(String name);
}

白名单限制

某些情况下,用户输入可能用于 ORDER BYINLIKE 等 SQL 语句,预编译无法有效防止注入。这时可使用白名单校验。

ORDER BY 语句
private String checkSort(String sortBy) {
    List<String> columns = Arrays.asList("id", "username", "email");
    return columns.contains(sortBy) ? sortBy : "id";
}

这里通过 checkSort 方法,限定 ORDER BY 只能使用 白名单中的字段(id、username、email),如果 sortBy 不是合法字段,则默认按 id 排序。

String sql = "SELECT * FROM users ORDER BY " + checkSort(sortColumn);
LIKE 语句
String sql = "SELECT * FROM users WHERE username LIKE CONCAT('%', ?, '%')";
PreparedStatement preparedStatement = connection.prepareStatement(sql);
preparedStatement.setString(1, userInput);

这里使用了 预编译(PreparedStatement),将 userInput 作为参数传递,而不是直接拼接到 SQL 语句中。

限制数据库权限

数据库用户权限应遵循最小权限原则,避免 root 账户执行 SQL 语句。

CREATE USER 'app_user'@'localhost' IDENTIFIED BY 'XXXX';

1、CREATE USER:在 MySQL 数据库中创建一个新用户。
2、‘app_user’@‘localhost’:用户名是 app_user。
3、@‘localhost’ 指定该用户只能从本机(localhost)连接到数据库,不能从其他 IP 访问。
4、IDENTIFIED BY ‘XXXX’:设置该用户的密码为 ‘XXXX’。

GRANT SELECT, INSERT, UPDATE ON mydb.* TO 'app_user'@'localhost';

1、GRANT:授予数据库权限。
2、SELECT, INSERT, UPDATE:允许 app_user 在数据库 mydb 中执行 查询(SELECT)、插入(INSERT)、更新(UPDATE) 操作。
3、ON mydb.*:作用范围是 mydb 数据库中的所有表(* 代表所有表)。
4、TO ‘app_user’@‘localhost’:只将这些权限授予 本机的 app_user。

过滤和转义特殊字符

可以对用户输入进行严格的字符过滤,但不建议完全依赖此方法。

public static String sanitize(String input) {
    return input.replaceAll("[';--]", "");
}

replaceAll() 会将单引号 (')、分号 (;)、双减号 (–)替换为空字符串 “”,即删除这些字符。

监控与日志审计

记录 SQL 查询日志,并监控异常 SQL 访问。

LOGGER.warn("SQL Query Attempt: " + sqlQuery);

使用 Web 应用防火墙(WAF)

部署 WAF(如 ModSecurity)可以检测和阻止 SQL 注入攻击。

相关文章:

  • 什么是JVM
  • 免费开源的小软件,直接
  • golang dlv调试工具
  • 神经网络原理完全解密:从数学根基到前沿模型实战
  • 基于java社交网络安全的知识图谱的构建与实现
  • linux awk命令和awk语言
  • 【认知管理1:从疾病中获得启发 关键字摘取】
  • 智能体开发:推理-行动(ReAct)思维链提示
  • python的内置函数 - round()
  • debian根文件系统制作
  • MySQL 数据库优化与定期数据处理策略
  • C++20的简写函数模板
  • cesium中,获取光标处颜色
  • STM32之BKP
  • Redis主从复制
  • 考前冲刺,消防设施操作员考试最后一击
  • 深入剖析分布式事务:原理、方案与实战指南
  • WebGPT: 基于浏览器辅助的问答系统,结合人类反馈优化答案质量
  • 介绍一下Qt中的动态属性
  • 【leetcode hot 100 206】反转链表
  • 县总工会网站建设情况介绍/免费舆情监测平台
  • 那个网站可以做ppt赚钱/爱站网站长工具
  • 中文网站开发/网站优化和网站推广
  • 湖南sem优化/福州seo顾问
  • 邀请码网站怎么做/体验营销
  • o2o电子商务网站策划书/中国制造网外贸平台