最近我在整理安全漏洞相关问题,准备在公司做一次分享。恰好,这段时间团队发现了一个sql注入漏洞:在一个公共的分页功能中,排序字段作为入参,前端页面可以自定义。在分页sql的mybatis``mapper.xml
中,order by
字段后面使用$
符号动态接收计算后的排序参数,这样可以实现动态排序的功能。
但是,如果入参传入:
id; select 1 --
最终执行的sql会变成:
select * from user order by id; select 1 -- limit 1,20
--
会把后面的limit
语句注释掉,导致分页条件失效,返回了所有数据。攻击者可以通过这个漏洞一次性获取所有数据。
动态排序这个功能原本的想法是好的,但是却有sql注入的风险
。值得庆幸的是,这次我们及时发现了问题,并且及时解决了,没有造成什么损失。
但是,几年前在老东家的时候,就没那么幸运了。
一次sql注入直接把我们支付服务搞挂了。
有一天运营小姐姐跑过来跟我说,有很多用户支付不了。这个支付服务是一个老系统,转手了3个人了,一直很稳定没有出过啥问题。
我二话不说开始定位问题了,先看服务器日志,发现了很多报数据库连接过多的异常。因为支付功能太重要了,当时为了保证支付功能快速恢复,先找运维把支付服务2个节点重启了。
5分钟后暂时恢复了正常。
我再继续定位原因,据我当时的经验判断一般出现数据库连接过多,可能是因为连接忘了关闭
导致。但是仔细排查代码没有发现问题,我们当时用的数据库连接池,它会自动回收空闲连接的,排除了这种可能
。
过了会儿,又有一个节点出现了数据库连接过多的问题。
但此时,还没查到原因,逼于无奈,只能让运维再重启服务,不过这次把数据库最大连接数调大
了,默认是100,我们当时设置的500,后面调成了1000。(其实现在大部分公司会将这个参数设置成1000
)
使用命令:
set GLOBAL max_connections=500;
能及时生效,不需要重启mysql服务。
这次给我争取了更多的时间,找dba帮忙一起排查原因。
使用show processlist;
命令查看当前线程执行情况:
还可以查看当前的连接状态帮助识别出有问题的查询语句。(需要特别说明的是上图只是我给的一个例子,线上真实的结果不是这样的)
果然,发现了一条不寻常的查询sql,执行了差不多1个小时还没有执行完。
dba把那条sql复制出来,发给我了。然后kill -9
杀掉了那条执行耗时非常长的sql线程。
后面,数据库连接过多的问题就没再出现了。
我拿到那条sql仔细分析了一下,发现一条订单查询语句被攻击者注入了很长的一段sql,肯定是高手写的,有些语法我都没见过。
但可以确认无误,被人sql注入了。
通过那条sql中的信息,我很快找到了相关代码,查询数据时入参竟然用的Statment
,而非PrepareStatement
预编译机制。
知道原因就好处理了,将查询数据的地方改成preparestatement
预编译机制后问题得以最终解决。
我相信很多同学看到这里,都会有一个疑问:sql注入为何会导致数据库连接过多?
我下面用一张图,给大家解释一下:
-1;锁表语句--
。;
前面的查询语句先执行了。--
后面的语句会被注释,接下来只会执行锁表语句,把表锁住。sql注入导致数据库连接过多问题,最根本的原因是长时间锁表。
preparestatement
预编译机制会在sql语句执行前,对其进行语法分析、编译和优化,其中参数位置使用占位符?
代替了。
当真正运行时,传过来的参数会被看作是一个纯文本,不会重新编译,不会被当做sql指令。
这样,即使入参传入sql注入指令如:
id; select 1 --
最终执行的sql会变成:
select * from user order by 'id; select 1 --' limit 1,20
这样就不会出现sql注入问题了。
不知道你在查询数据时有没有用过like语句,比如:查询名字中带有“苏”字的用户,就可能会用类似这样的语句查询:
select * from user where name like '%苏%';
正常情况下是没有问题的。
但有些场景下要求传入的条件是必填的,比如:name是必填的,如果注入了:%
,最后执行的sql会变成这样的:
select * from user where name like '%%%';
这种情况预编译机制是正常通过的,但sql的执行结果不会返回包含%
的用户,而是返回了所有用户。
name字段必填变得没啥用了,攻击者同样可以获取用户表所有数据。
为什么会出现这个问题呢?
%
在mysql中是关键字,如果使用like '%%%'
,该like条件会失效。
如何解决呢?
需要对%
进行转义:/%
。
转义后的sql变成:
select * from user where name like '%/%%';
只会返回包含%
的用户。
在java中如果使用mybatis
作为持久化框架,在mapper.xml
文件中,如果入参使用#
传值,会使用预编译机制。
一般我们是这样用的:
<sql id="query">
select * from user
<where>
name = #{name}
</where>
</sql>
绝大多数情况下,鼓励大家使用#
这种方式传参,更安全,效率更高。
但是有时有些特殊情况,比如:
<sql id="orderBy">
order by ${sortString}
</sql>
sortString字段的内容是一个方法中动态计算出来的,这种情况是没法用#
,代替$
的,这样程序会报错。
使用$
的情况就有sql注入的风险。
那么这种情况该怎办呢?
有些细心的同学,可能会提出一个问题:在上面锁表的例子中,攻击者是如何拿到表信息的?
就是攻击者根据常识猜测可能存在的表名称。
假设我们有这样的查询条件:
select * from t_order where id = ${id};
传入参数:-1;select * from user
最终执行sql变成:
select * from t_order where id = -1; select * from user;
如果该sql有数据返回,说明user表存在,被猜中了。
建议表名不要起得过于简单,可以带上适当的前缀,比如:t_user。这样可以增加盲猜的难度。
其实mysql有些系统表,可以查到我们自定义的数据库和表的信息。
假设我们还是以这条sql为例:
select code,name from t_order where id = ${id};
第一步,获取数据库和账号名。
传参为:-1 union select database(),user()#
最终执行sql变成:
select code,name from t_order where id = -1 union select database(),user()#
会返回当前 数据库名称:sue
和 账号名称:root@localhost
。
第二步,获取表名。
传参改成:-1 union select table_name,table_schema from information_schema.tables where table_schema='sue'#
最终执行sql变成:
select code,name from t_order where id = -1 union select table_name,table_schema from information_schema.tables where table_schema='sue'#
会返回数据库sue
下面所有表名。
建议在生成环境程序访问的数据库账号,要跟管理员账号分开,一定要控制权限,不能访问系统表。
大部分攻击者的目的是为了赚钱,说白了就是获取到有价值的信息拿出去卖钱,比如:用户账号、密码、手机号、身份证信息、银行卡号、地址等敏感信息。
他们可以注入类似这样的语句:
-1; select * from user; --
就能轻松把用户表中所有信息都获取到。
所以,建议大家对这些敏感信息加密存储,可以使用AES
对称加密。
也不乏有些攻击者不按常理出牌,sql注入后直接把系统的表或者数据库都删了。
他们可以注入类似这样的语句:
-1; delete from user; --
以上语句会删掉user表中所有数据。
-1; drop database test; --
以上语句会把整个test数据库所有内容都删掉。
正常情况下,我们需要控制线上账号的权限,只允许DML(data manipulation language)数据操纵语言语句,包括:select、update、insert、delete等。
不允许DDL(data definition language)数据库定义语言语句,包含:create、alter、drop等。
也不允许DCL(Data Control Language)数据库控制语言语句,包含:grant,deny,revoke等。
DDL和DCL语句只有dba的管理员账号才能操作。
顺便提一句:如果被删表或删库了,其实还有补救措施,就是从备份文件中恢复,可能只会丢失少量实时的数据,所以一定有备份机制。
有些攻击者甚至可以直接把我们的服务搞挂了,在老东家的时候就是这种情况。
他们可以注入类似这样的语句:
-1;锁表语句;--
把表长时间锁住后,可能会导致数据库连接耗尽。
这时,我们需要对数据库线程做监控,如果某条sql执行时间太长,要邮件预警。此外,合理设置数据库连接的超时时间,也能稍微缓解一下这类问题。
从上面三个方面,能看出sql注入问题的危害真的挺大的,我们一定要避免该类问题的发生,不要存着侥幸的心理。如果遇到一些不按常理出票的攻击者,一旦被攻击了,你可能会损失惨重。
尽量用预编译机制,少用字符串拼接的方式传参,它是sql注入问题的根源。
有些特殊字符,比如:%
作为like
语句中的参数时,要对其进行转义处理。
需要对所有的异常情况进行捕获,切记接口直接返回异常信息,因为有些异常信息中包含了sql信息,包括:库名,表名,字段名等。攻击者拿着这些信息,就能通过sql注入随心所欲的攻击你的数据库了。目前比较主流的做法是,有个专门的网关服务,它统一暴露对外接口。用户请求接口时先经过它,再由它将请求转发给业务服务。这样做的好处是:能统一封装返回数据的返回体,并且如果出现异常,能返回统一的异常信息,隐藏敏感信息。此外还能做限流和权限控制。
使用sqlMap等代码检测工具,它能检测sql注入漏洞。
需要对数据库sql的执行情况进行监控,有异常情况,及时邮件或短信提醒。
对生产环境的数据库建立单独的账号,只分配DML
相关权限,且不能访问系统表。切勿在程序中直接使用管理员账号。
建立代码review机制,能找出部分隐藏的问题,提升代码质量。
对于不能使用预编译传参时,要么开启druid
的filter
防火墙,要么自己写代码逻辑过滤掉所有可能的注入关键字
本文由哈喽比特于3年以前收录,如有侵权请联系我们。
文章来源:https://mp.weixin.qq.com/s/Tt62j3Z2YLry1tb5bR8RtA
京东创始人刘强东和其妻子章泽天最近成为了互联网舆论关注的焦点。有关他们“移民美国”和在美国购买豪宅的传言在互联网上广泛传播。然而,京东官方通过微博发言人发布的消息澄清了这些传言,称这些言论纯属虚假信息和蓄意捏造。
日前,据博主“@超能数码君老周”爆料,国内三大运营商中国移动、中国电信和中国联通预计将集体采购百万台规模的华为Mate60系列手机。
据报道,荷兰半导体设备公司ASML正看到美国对华遏制政策的负面影响。阿斯麦(ASML)CEO彼得·温宁克在一档电视节目中分享了他对中国大陆问题以及该公司面临的出口管制和保护主义的看法。彼得曾在多个场合表达了他对出口管制以及中荷经济关系的担忧。
今年早些时候,抖音悄然上线了一款名为“青桃”的 App,Slogan 为“看见你的热爱”,根据应用介绍可知,“青桃”是一个属于年轻人的兴趣知识视频平台,由抖音官方出品的中长视频关联版本,整体风格有些类似B站。
日前,威马汽车首席数据官梅松林转发了一份“世界各国地区拥车率排行榜”,同时,他发文表示:中国汽车普及率低于非洲国家尼日利亚,每百户家庭仅17户有车。意大利世界排名第一,每十户中九户有车。
近日,一项新的研究发现,维生素 C 和 E 等抗氧化剂会激活一种机制,刺激癌症肿瘤中新血管的生长,帮助它们生长和扩散。
据媒体援引消息人士报道,苹果公司正在测试使用3D打印技术来生产其智能手表的钢质底盘。消息传出后,3D系统一度大涨超10%,不过截至周三收盘,该股涨幅回落至2%以内。
9月2日,坐拥千万粉丝的网红主播“秀才”账号被封禁,在社交媒体平台上引发热议。平台相关负责人表示,“秀才”账号违反平台相关规定,已封禁。据知情人士透露,秀才近期被举报存在违法行为,这可能是他被封禁的部分原因。据悉,“秀才”年龄39岁,是安徽省亳州市蒙城县人,抖音网红,粉丝数量超1200万。他曾被称为“中老年...
9月3日消息,亚马逊的一些股东,包括持有该公司股票的一家养老基金,日前对亚马逊、其创始人贝索斯和其董事会提起诉讼,指控他们在为 Project Kuiper 卫星星座项目购买发射服务时“违反了信义义务”。
据消息,为推广自家应用,苹果现推出了一个名为“Apps by Apple”的网站,展示了苹果为旗下产品(如 iPhone、iPad、Apple Watch、Mac 和 Apple TV)开发的各种应用程序。
特斯拉本周在美国大幅下调Model S和X售价,引发了该公司一些最坚定支持者的不满。知名特斯拉多头、未来基金(Future Fund)管理合伙人加里·布莱克发帖称,降价是一种“短期麻醉剂”,会让潜在客户等待进一步降价。
据外媒9月2日报道,荷兰半导体设备制造商阿斯麦称,尽管荷兰政府颁布的半导体设备出口管制新规9月正式生效,但该公司已获得在2023年底以前向中国运送受限制芯片制造机器的许可。
近日,根据美国证券交易委员会的文件显示,苹果卫星服务提供商 Globalstar 近期向马斯克旗下的 SpaceX 支付 6400 万美元(约 4.65 亿元人民币)。用于在 2023-2025 年期间,发射卫星,进一步扩展苹果 iPhone 系列的 SOS 卫星服务。
据报道,马斯克旗下社交平台𝕏(推特)日前调整了隐私政策,允许 𝕏 使用用户发布的信息来训练其人工智能(AI)模型。新的隐私政策将于 9 月 29 日生效。新政策规定,𝕏可能会使用所收集到的平台信息和公开可用的信息,来帮助训练 𝕏 的机器学习或人工智能模型。
9月2日,荣耀CEO赵明在采访中谈及华为手机回归时表示,替老同事们高兴,觉得手机行业,由于华为的回归,让竞争充满了更多的可能性和更多的魅力,对行业来说也是件好事。
《自然》30日发表的一篇论文报道了一个名为Swift的人工智能(AI)系统,该系统驾驶无人机的能力可在真实世界中一对一冠军赛里战胜人类对手。
近日,非营利组织纽约真菌学会(NYMS)发出警告,表示亚马逊为代表的电商平台上,充斥着各种AI生成的蘑菇觅食科普书籍,其中存在诸多错误。
社交媒体平台𝕏(原推特)新隐私政策提到:“在您同意的情况下,我们可能出于安全、安保和身份识别目的收集和使用您的生物识别信息。”
2023年德国柏林消费电子展上,各大企业都带来了最新的理念和产品,而高端化、本土化的中国产品正在不断吸引欧洲等国际市场的目光。
罗永浩日前在直播中吐槽苹果即将推出的 iPhone 新品,具体内容为:“以我对我‘子公司’的了解,我认为 iPhone 15 跟 iPhone 14 不会有什么区别的,除了序(列)号变了,这个‘不要脸’的东西,这个‘臭厨子’。