怎么使用Hibernate來防范SQL注入的方法
發表時間:2023-07-27 來源:明輝站整理相關軟件相關文章人氣:
[摘要]之前寫代碼,往后臺傳入一個組織好的String類型的Hql或者Sql語句,去執行。這樣其實是很蠢的一種做法!!!!舉個栗子~~我們模仿一下用戶登錄的場景:常見的做法是將前臺獲取到的用戶名和密碼,作為...
之前寫代碼,往后臺傳入一個組織好的String類型的Hql或者Sql語句,去執行。這樣其實是很蠢的一種做法!!!!
舉個栗子~~
我們模仿一下用戶登錄的場景:
常見的做法是將前臺獲取到的用戶名和密碼,作為字符串動態拼接到查詢語句中,然后去調用數據庫查詢~查詢的結果不為null就代表用戶存在,則登陸成功,否則登錄失敗!
正常情況下用戶輸入賬號是123456和密碼123(假設是錯誤的密碼或者說這個用戶根本不存在)
usernameString//前臺輸入的用戶名passwordString//前臺輸入的密碼//hql語句String queryString = "from User t where t.username= " + usernameString + " and t.password="+ passwordString;//執行查詢List result = session.createQuery(queryString).list();
正常用戶輸入的話,sql語句被拼接成: from User t where t.username=123456 and t.password=123 ;
這樣是正常的sql語句。可以去查詢數據庫驗證是否有此用戶數據。
但是!
如果用戶在密碼輸入框中輸入:123 or 1=1 作為一個字符串傳入后臺后
sql語句被拼接成: from User t where t.username=123456 and t.password=123 or 1=1;
一旦加上or 1=1 那么這條sql永遠成立!!!更嚴重的可以刪除數據庫中表,篡改信息,及其嚴重!!!
我們來解釋一下為什么會被SQL注入?
sql注入的原因,表面上說是因為 拼接字符串,構成sql語句,沒有使用 sql語句預編譯,綁定變量。
但是更深層次的原因是,將用戶輸入的字符串,當成了 “sql語句” 來執行。
比如上面的 String queryString = "from User t where t.username= " + usernameString + " and t.password="+ passwordString;
我們希望用戶輸入的 username和password 的值,僅僅作為一個字符串字面值,傳入數據庫執行。
但是當輸入了:123 or 1=1 時,其中的 or 1=1 并沒有作為 where id= 的字面值,而是作為了 sql語句 來執行的。所以其本質是將用戶的輸入的數據,作為了命令來執行。
SQL防御
基本上大家都知道 采用sql語句預編譯和綁定變量,是防御sql注入的最佳方法。為了防止SQL注入,避免使用拼湊SQL語句的方式!!!
實際項目中,一般我們都是采用各種的框架,比如ibatis, hibernate,mybatis等等。他們一般也默認就是sql預編譯的。對于ibatis/mybatis,如果使用的是 #{name}形式的,那么就是sql預編譯,使用 ${name} 就不是sql預編譯的。
參數綁定有2種辦法:使用positional parameter(查詢字符串中使用?)或者named parameter(查詢字符串中使用:)。
hibernate支持JDBC樣式的positional parameter(查詢字符串中使用?),它同使用named parameter的效果一樣(查詢字符串中使用:)。
使用named parameter
usernameString//前臺輸入的用戶名passwordString//前臺輸入的密碼//hql語句String queryString = "from User t where t.username:usernameString and t.password: passwordString";//執行查詢List result = session.createQuery(queryString)
.setString("usernameString ", usernameString )
.setString("passwordString", passwordString)
.list();
使用positional parameter
usernameString//前臺輸入的用戶名passwordString//前臺輸入的密碼//hql語句String queryString = "from User t where t.username=? and t.password=?";//執行查詢List result = session.createQuery(queryString)
.setString(0, usernameString )
.setString(1, passwordString)
.list();
兩者比較:positional parameter可讀性強不如named parameter的強,而且可維護性差,如果我們的查詢稍微改變一點,將第一個參數和第二個參數改變一下位置,
這樣我們的代碼中涉及到位置的地方都要修改,所以我們強烈建議使用named parameter方式進行參數綁定。
最后,在named parameter中可能有一個參數出現多次的情況,應該怎么處理呢?
在舉個栗子~~
我們模仿一下用戶登錄的場景:這次業務變換,有的網站,手機號可以作為用戶名來登錄,也能作為手機號本身登錄。
常見的做法是將前臺獲取到的用戶名or手機號和密碼,作為字符串動態拼接到查詢語句中,然后去調用數據庫查詢~查詢的結果不為null就代表用戶存在,則登陸成功,否則登錄失敗!
正常情況下用戶輸入賬號是13812345678和密碼123
這里usernameString作為手機號又作為用戶名出現了兩次,怎么辦呢?
大家請看下面代碼:
usernameString//前臺輸入的用戶名passwordString//前臺輸入的密碼//hql語句String queryString = "from User t where t.username:usernameString and
t.phone:usernameString and t.password: passwordString";//執行查詢List result = session.createQuery(queryString)
.setString("usernameString ", usernameString )
.setString("passwordString", passwordString)
.list();
在Hibernate+spring中getHibernateTemplate()返回的對象可以調用find(String queryString, Object value...Object value)來實現named parameter。比如:
usernameString//前臺輸入的用戶名passwordString//前臺輸入的密碼//hql語句String queryString = "from User t where t.username:usernameString and t.password: passwordString";//執行查詢return getHibernateTemplate().find(queryString, usernameString, passwordString);
PS:其實說這么多都是扯淡,因為現在真是商業項目中,沒有把密碼以明文的方式存入數據庫的,基本上都是經過加密以后進行比對。所以不管用戶輸入什么都會解密成一個字符串。所以,這種SQL注入基本上已經不存在了~~~~
所以還是建議大家在開發中,多規范一下自己的代碼,讓代碼更加健壯!
以上就是怎樣利用Hibernate來防止SQL注入的方法的詳細內容,更多請關注php中文網其它相關文章!
學習教程快速掌握從入門到精通的SQL知識。