实战1:如何用 PREPARE 防止 sql 注入
1. 前言
在前面的小节中,我们一起学习了 sql Prepare,本小节以实战
的角度来继续深挖 Prepare,如果你还不了解 Prepare,请先阅读 Prepare 小节,然后再来学习本小节。
本质上讲,sql 注入是一个安全性的话题。如果你的程序没有任何防止 sql 注入的措施,那么你的程序是极端危险的,用户数据可能会被窃取、篡改,造成不可估量的损失。
既然 sql 注入如此危险,那么如何防范了?sql 注入的防范措施有很多,甚至都可以写上一整本书来介绍了,不过这都不是本小节的内容。本小节会介绍一种十分有效的防范 sql 注入的措施——Prepare防止sql注入
。
2. sql 如何注入
在讲解如何用 Prepare 防止 sql 注入前,我们需要先了解一下 sql 是如何被注入的。
sql 注入的主要方式是将sql代码
插入到参数
中,这些参数会被置入到 sql 命令中执行。单纯地理解这句话还是有些抽象的,我们还是以一个小例子来加以说明。
2.1 sql 注入案例
我们新建一个测试数据表 imooc_user:
DROP TABLE IF EXISTS imooc_user;CREATE TABLE imooc_user( id int PRIMARY KEY, username varchar(), age int);INSERT INTO imooc_user(id,username,age)VALUES (,'peter',),(,'pedro',),(,'jerry',),(,'mike',),(,'tom',);
+----+----------+-----+ | id | username | age | +----+----------+-----+ | 1 | peter | 18 | | 2 | pedro | 24 | | 3 | jerry | 22 | | 4 | mike | 18 | | 5 | tom | 20 | +----+----------+-----+
有了测试表之后,我们设想一个场景,在后端服务中有一个 API 接口,该接口接收前端传来的参数,然后查询数据库得到结果。
这个后端 API 接口实现很简单,它接收前端的 id 参数,并查询数据库返回结果,如下:
SELECT * FROM imooc_user WHERE id = [id];
[id]
表示这是一个动态参数,该参数由前端传入而来。若前端传1
,会得到这样的结果:
# SELECT * FROM imooc_user WHERE id = 1; +----+----------+-----+ | id | username | age | +----+----------+-----+ | 1 | peter | 18 | +----+----------+-----+
若前端传10
,结果将为空。
前端的参数是可以伪造的,如果有恶意攻击者知道了该接口,他完全可以传入这样的参数:0 OR 1=1
,拼接以后 sql 语句如下:
SELECT * FROM imooc_user WHERE id = OR =;
很不幸,由于 sql 的特性,1=1
永远为真,因此攻击者可以轻松地拿到所有的用户数据。换言之,用户的数据被泄漏了,这就是一次简单的 sql 注入攻击。
2.2 sql 注入特点
从上面的案例可以发现,sql 注入攻击其实很简单,利用到了 sql 解析的原理。接下来我们分析一下上面的案例中 sql 是如何被注入的?
总结而言,后端开发者在开发过程中没有足够的安全意识,给了恶意攻击者可乘之机。
3. sql 注入措施
我们知道了 sql 是如何注入了以后,那么后端开发者能够采取哪些措施了?
我们总结了常见且有效的两种方式:
前端传入的参数安全性很低,需要进行类型校验才能访问接口;
sql 执行不应该使用字符串拼接的方式,优先使用
Prepare
。
3.1 参数校验
参数校验是一种有效且方便的措施,一般在控制层进行校验。我们举几个比较常见的校验例子:
参数校验可以将非法参数拦截在外,保证 sql 接触参数的合法性,而在实际应用中,参数校验几乎是一种标配。如果你在实际开发中,有用到参数校验,那么你有意识到它的重要性吗?如果你没有意识到,那么此时是否可以思考一下如何去让你的校验更加安全、有效。
3.2 sql 预处理
sql Prepare 是一种在数据库层面上防止 sql 注入的方式,它简单且高效,且无需三方支持就能够有效的断绝掉 sql 注入。
3.2.1 Prepare 如何防止 sql 注入
那么 Prepare 是如何防止 sql 注入的呢?在本小节的开头,我们提到 sql注入的主要方式是将 sql 代码注入到参数中,什么是 sql 代码呢?像0 OR 1=1
这样的 sql 段就是 sql 代码,sql 引擎会将它解析后再执行,这样OR 1=1
就会生效。
想要从根源上解决 sql 注入的问题,那么必须要让OR 1=1
失效,而 Prepare 正是这样的一种处理方式。Prepare 会先将 sql 模板传递给 sql 引擎,sql 引擎拿到 sql 模板后,会编译模板生成相应的sql执行计划,此时 sql 已经被编译了。
当EXECUTE
再携带0 OR 1=1
这样的参数时,OR 1=1
不会再被编译,数据库只会单纯的将它视为一个普通的字符串参数,因此OR
就会失效,OR 1=1
也会失效,这样 sql 注入的问题就从根本上解决了。
3.2.2 Prepare 防止 sql 注入实例
我们还是以 imooc_user 为例来说明 Prepare 的用法。sql 注入的语句如下:
SELECT * FROM imooc_user WHERE id = OR =;
不论是参数校验,还是预处理都能够解决掉这次 sql 注入,预处理的解决方式如下。
预处理会先编译 sql 模板语句:
PREPARE finduserbyid FROM 'SELECT * FROM imooc_user WHERE id = ?';
预编译后,数据库已经生成了该 sql 语句的执行计划,你可以简单地理解为:
数据库: 嘿!老铁,语句我已经收到了,执行计划已经搞好了,你只需要按照?
占位符传入相应的参数就行了。
应用程序: 我传入的参数如果是0 OR 1=1
,你会怎么处理啊?
数据库: 老铁放心,执行计划已经生成好了,不会再解析了,参数里面的OR
和=
也不会再被解析,我们直接把它当成一个参数处理了。
sql 语句如下:
SET @id='0 OR 1=1';EXECUTE finduserbyid USING @id;
结果如下:
+----+----------+-----+ | id | username | age | +----+----------+-----+
从结果中可以得出,即使注入了OR 1=1
,查询结果仍然为空,用户数据没有泄漏。
4. 实践
4.1 语言原生
Prepare 能够直接了当地解决掉大部分的 sql 注入问题,所以它的使用是十分广泛的,几乎所有 ORM 框架都会默认提供 API 来方便使用它。
4.1.1 原生 PHP
$stmt = $MysqLi->prepare(DELETE FROM planet WHERE name = ?);$stmt->bind_param('s', earth);$stmt->execute();
4.1.2 原生 Java
如果你是Java
开发者,如果不使用 ORM 框架,你也可以直接使用原生 API 来使用 Prepare:
public class PrepareTest {public static void main(String[] args) throws sqlException {Connection conn = DriverManager.getConnection(jdbc:MysqL://localhost:3306/imooc, root, 123456);PreparedStatement preStatement = conn.prepareStatement(SELECT * FROM imooc_user WHERE id = ?);preStatement.setInt(, );ResultSet result = preStatement.executeQuery();while (result.next()) {System.out.println(username: + result.getString(username));}}}
当然还有一些其它语言也在标准库中直接支持了预处理的使用。
4.2 ORM 框架
4.2.1 Mybatis
如此重要的特性,自然会被 ORM 框架所青睐。在国内使用颇为广泛的 ORM 框架——Mybatis
,完全可以无痛使用 Prepare,如果你在 Mybatis 的Mapper
配置文件中,写入了如下语句:
<select id=selectArticle resultType=com.pedro.mybatis.model.Article> select * from article where id = #{id}</select>
Mybatis 默认的会把#{}
占位符里面的参数使用相应数据库的占位符替换,如果是 MysqL 则被替换为?
。
因此该语句默认会使用 Prepare 处理 sql 语句,当然如果你不想使用预处理,可以将#{id}
替换为${id}
。Mybatis 会使用 sql 拼接的方式完成 sql 语句,然后查询,不过绝大部分人都会使用#{id}
,我们也推荐你这么做。
4.2.2 Sequelize
如果你是Node.js
开发者,想必一定使用过 Sequelize 这个 ORM 框架吧。当然如果你大部分时间都是通过模型API来操作数据的话,可能还不知道 Sequelize 的原生查询方式。
Sequelize 可以直接使用query
方法来直接使用 sql 语句,且它支持两种模式下的 sql 预处理,如下:
sequelize.query('SELECT * FROM projects WHERE status = ?', { replacements: ['active'], type: sequelize.QueryTypes.SELECT }).then(projects => { console.log(projects)})sequelize.query('SELECT * FROM projects WHERE status = :status ', { replacements: { status: 'active' }, type: sequelize.QueryTypes.SELECT }).then(projects => { console.log(projects)})
Sequelize 支持两种模式的占位符处理,一种是?
模式,它通过数组传参,然后预处理查询;一种是:status
命名模式,它通过对象传参,然后预处理查询。
如果你使用其它的框架或者其它的语言,你也可以自行尝试一下它的 Prepare 使用方式。