|
0 Y' v; c: b' x' g- N
互联网时代带来方便的同时也带来了安全隐患,各种安全问题可说是防不胜防,特别是大家日益关心的个人信息等方面,貌似很难有什么安全和隐私可言而在报表作为常用的信息载体,更是直接面临各种安全挑战,例如:SQL 植入。 4 \3 D8 D) g9 F& R
什么是 SQL 植入?!报表为啥会有 SQL 植入风险?!能不能通过报表工具提供的功能避免 SQL 植入?!SQL 植入的概念首先,认识一下什么是 sql 植入?Sql 植入也常被叫做 SQL 注入,具体的做法是通过把 SQL 命令插入到 Web 表单项或页面请求(Url)的查询字符串中提交,最终达到欺骗服务器执行恶意操作的目的。 / f( \6 ]2 h, u' Z+ E0 Y
常见案例包括通过植入 SQL 骗过登录验证而之前很多影视网站泄露 VIP 会员密码的事件,很多就是通过 sql 植入到 WEB 表单爆出的,并且这类表单特别容易受到攻击通过 SQL 植入,不仅可以非法获取账号信息,严重的还能够篡改、删除重要数据信息。
. K1 D2 I Y* }& S 为什么存在 SQL 植入呢?知道了 sql 植入的概念,我们也应该了解为什么会出现 SQL 植入,问题出现在哪个环节?
% u% y. {$ B+ l( P8 p" i 上图是一个最简单的三层架构的应用结构,包括业务展现层、 数据处理层、数据源也可以理解成我们常说的前端、后台、后台数据源其中,数据源里有个叫数据库的东西,这是最常见的数据管理和存储方式,而关系型数据库那就更常见了,比如 oracle、db2、mysql 等。
6 k: U8 e0 v& G4 _) `7 f3 Y1 v 开发的应用(数据处理层,也就是后台)为了和操作数据库(增删改查),必须和数据库之间有交流的接口,例如 jdbc 或 odbc,这对于技术人员或是 IT 销售人员也是耳熟能详的对于数据库的操作,尤其关系型的,普遍使用的就是 sql 语言。
0 z. s0 v, @( |9 I! b% Q# b SQL 是一种高级的非过程化语言,只描述做什么而不需要告诉数据库怎么做 SQL 脚本通过 api 以字符串方式传入数据库,数据库收到 sql 后只管执行然后将结果返回对于数据库本身来说,它是不知道传来的 sql 是合法还是不合法的,而正是这种完全的信任,导致出现了 sql 植入的风险。
2 U9 M. ^. ], i: }# r8 T, b8 q' w9 r' q 归根结底,SQL 植入利用了应用程序的漏洞,如果编写数据处理的代码时没有充分考虑 sql 植入风险,攻击者将很容易将 sql 命令植入后台数据库引擎执行而这些不是按照设计者或开发者的意图去执行的 sql 命令都会被视为恶意代码。 ! P6 }2 v2 L9 X! F# L w$ X/ E& v* j
如何攻击?了解了 sql 植入攻击的基本原理,我们就来看看具体怎么攻击多种多样的攻击方式中比较常见的包括:1、特殊的输入参数2、未处理特殊字符“–”、“#”3、利用不合理的数据库配置案例 1、特殊的输入参数。 & ?1 e1 o) T3 O+ c$ A T
常见的如 union 或 or,这是 sql 内的关键字,一个用作多 sql 的归并,另一个则常用在 where 条件中以 Union 为例,如果攻击者在一条正常可执行的 sql 后,通过猜表名的方式拼入“union select … from user”,那么 user 表信息就完全暴露了。
- u& x. m" D5 W; W2 P* u- j Or 呢?可以使得 where 条件变的恒真,以“骗过登录验证”为例:在程序中我们一般拼 sql 为:strSQL = “SELECT * FROM users WHERE userID = ’” + userID + “’ and pw = ’”+ passWord +“’;”
& q4 C& b5 W# l, s* [! }6 K 如果此时 userID 传入 1 or 1=1 ,passWord 传入 ‘1’ or 1=1, 完整的 strSQL 就变成了:“SELECT * FROM users WHERE userID=1 OR 1=1 and pw =’ 1’ OR 1=1;”
x- T. T5 `: v) m. A 很显然,where 条件变为恒真,也就成功骗过了验证,登录进了系统案例 2、未处理特殊字符以常用的注释符“–” 为例:一般的数据库均采用其作为注释符另外,mysql 还支持“#”注释接下来看注释符怎么骗过登录验证。 % Z" M, P! Y3 d- C
程序 sql 依然定义为:strSQL = “select * from users where userID=”+userID+“and password=”+psw此时 userID 传入:’’ or 1=1 – ; W4 \2 L4 x5 j L0 O* G- z
完整 sql 则拼为:select * from users where userID=’’ or 1=1 – and password = …“–”之后的脚本作为注释不再执行,实际条件也成了恒真,成功骗过验证,侵入系统。
( C" n6 {; j' L. F7 A/ k: Q 对于 mysql 数据库,把“–”改为“#”同样可以实现注入案例 3、利用不合理的数据库配置常见的是权限配置不合理、过高,就会有 update 和 delele 甚至 drop 表的风险因此建议,“永远”不要使用管理员权限连接数据库,而应该为每个应用使用单独的、权限有限的数据库连接。 & R9 e# e; ^. ~
报表和 SQL 植入有啥关系?由于大多数报表工具都会提供参数功能,根据用户输入的查询条件来筛选合适的数据,因此就给 SQL 植入提供了可乘之机。 0 O ^5 A3 f5 y! L' q- |
例如,如果希望查询指定时间段的数据,可以把时间段作为参数传递给报表,报表在从数据库中取数时将这些参数拼接到取数 SQL 的 WHERE 条件上,就可以根据不同参数取出不同数据来进行呈现了这种方式要求事先把查询条件做死,也就是固定了对应的条件字段。 ! W6 ?4 i" n. a7 ]# z7 _
比如下面这种传统做法:sql:select * from t where date>=? and date<=?这个 SQL 定义的数据集专用于按时间段查询,如果想用地区查询就不行了,需要再做一个 area=? 的查询条件或报表。
9 d4 g. K' X U2 e 显然非常麻烦……如果报表工具只支持这种普通用法,自然不够灵活,可能就会限制报表工具的功能,于是“通用查询”这个大招儿就出现了报表工具提供了一种特殊的字符串型参数,允许应用其直接替换 SQL 的某一部分,比如 WHERE 子句。
& ^/ u# H/ |0 t# z- e. c 界面端则根据用户的输入拼出合法的 SQL 条件串,作为参数传递给报表替换现有 SQL 的 WHERE 子句,这样就可以在同一张报表上实现不同形式的查询条件了比如数据集的 SQL 可以写成:SELECT … FROM T WHERE ${mac}
3 Y" c2 |5 P( t' v 其中 ${mac} 就是将来会被参数 mac 替换的内容按时间段查询时,可以把 mac 拼成 date>… AND data … AND date<=… AND area=…;而无条件时则拼成一个永远为真的条件 1=1。
% {# R, H0 `( R4 r) Y: ]% u$ \ 是的,这非常灵活了But,带来了灵活性的同时也带来了 sql 植入的风险……可能的植入风险及基于 sql 的规避方法请研读此文章: 报表工具的 SQL 植入风险 ](http://c.raqsoft.com.cn/articl。
4 E0 }% }* Z3 d) [ e/1535513599294)(报表与 sql 植入的关系,也引自此文)报表工具规避 SQL 植入上面的内容以及所链接的文章介绍了通过 sql 本身的一些限制来防止 sql 注入,那么报表工具能不能也提供一些方法呢?比如著名的润乾报表。 " Z% y) R% n' Q5 w9 @- f
答案肯定是有的目前,报表工具一般都会提供敏感词检查,当传进来的替换子句中包含某些特定词时将被拒绝,比如很少有人会用 select,from union 这些 SQL 关键字作为字段名,那么,我们可以首先判断一下替换子句中是否包含有 select,from 这些词,如果有就可以认为受到攻击并拒绝执行。 }# D' R. }. v6 }+ ?: F) r
这样做肯定会牺牲一点灵活性,例如有时传进来的子句万一真的会含有这些关键字,不过这种情况相对少见,在获得了较好的安全性的同时,损失的灵活性可以接受下面我们就看一下,润乾报表里具体怎么用这种方法?两种方式: ; `9 X0 o# E6 L0 \ ^
1、raqsoftConfig.xml 配置需要检查的敏感词列表该方法是由产品提供的方法,配置好敏感词列表后,报表计算时首先会对每个参数值逐一检查,一旦发现检查不通过的情况,报表不再继续执行,并返回错误信息。 4 x$ F) `/ E* n& ^5 k1 t% Y
配置如
" s j4 h+ `2 K" N9 \5 x 属性名:disallowedParamWordList,value 为禁用敏感词列表,多个之间用逗号分隔,英文字母不区分大小写这个方式用起来很简单,直接改配置,实施或维护人员就能简单操作如访问 Url:。 ( V. P1 ~+ l( {
http://localhost:6868/demo/reportJsp/showReport.jsp?rpx=a.rpx&ar g2= 华北 union select * from users,其中红色部分为通过参数 arg2 植入的 sql k9 _; k0 c5 ?
此时会报错,报表数据集(sql)不会再执行。
& d; I5 y+ `9 N4 T 2、自定义参数检查类对应方法 1,更为灵活(1)对所有参数值检查,代替方法 1(2)针对某些指定的参数进行检查(3)错误信息可自定义public class … implements IParamChecker {。
1 n* c3 R9 e; J1 H // 校验不通过返回 false,提供 paramName 以便用户只检查某种形式的参数 public boolean check(String s, String s1) { //s 为报表–参数内,定义的参数名;s1 为报表接收到的对应 s 的参数值 8 t" U* D( Z* W4 I- p/ H* z
return false; } // 检验不通过时,可获取详细信息 public String getCause() { return “错误信息”; }
3 D* _3 p0 U9 G! N% j7 r8 o3 X }接口为 IParamChecker,两个方法:check()为检查实现,getCause() 负责返回错误信息下面是介绍使用方法的简单代码示例:(1)实现自定义类A、对所有参数值检查public class ResistSQLInject implements IParamChecker {。 + Z" `6 m/ a+ b+ h, _2 |% L
private String cause = ""; private List wordList = new ArrayList(); public boolean check(String paramName, String inputValue) { % X! v) T/ E, S& `5 u6 g6 D9 A1 W
if(inputValue == null || inputValue.length() == 0){// 如果参数值为空,则无需检查 return true; } ( p6 c) n+ _+ y" p3 m$ Q8 r6 v
if(wordList == null){ // 如果检测关键字列表是空,则不作检查 return true; }for(int i = 0; i < wordList.size(); i++){ & H, o: F+ i! `* R' |3 B- m6 i
inputValue = inputValue.toLowerCase();// 这里做,是为了不区分大小写 if(inputValue.indexOf(wordList.get(i).toLowerCase())>= 0){ 7 K; D3 x2 a$ T& @; g5 B
return false; } } return true; } public String getCause() { 9 q0 Y8 L6 G1 b3 {& n& e
String tmp = this.cause; this.cause = ""; return tmp; }}B、针对某些参数检查 private String cause = ""; ! ^& k" g2 H' L- @) p. e
private List wordList = new ArrayList(); /* * @paramName 验证的参数名 * @inputValue 验证的参数值 */
# Y1 s# R1 Y, x) Z public boolean check(String paramName, String inputValue) { //wordList.add(“select”); if(wordList == null){ // 如果检测关键字列表是空,则不作检查
# l: B- F& @# q return true; } if(paramName==“userID”){ if(inputValue == null || inputValue.length() == 0){// 如果参数值为空,则无需检查
* A8 [+ A' A- a$ h) |0 Q return true; } for(int i = 0; i < wordList.size(); i++){ inputValue = inputValue.toLowerCase();// 这里做,是为了不区分大小写 " A- n3 ~" r8 E7 b2 d1 k
if(inputValue.indexOf(wordList.get(i).toLowerCase())>= 0){ StringBuffer sb = new StringBuffer();
9 n/ [* O, U6 `1 q( \; @ sb.append(“校验未通过,”).append(paramName).append(“参数中含有以下词汇:”).append(wordList.get(i)) * I0 t% |& e" `+ j! k5 K4 I
.append(“\n 位置:”).append(inputValue.indexOf(wordList.get(i).toLowerCase())); ( q" c) [; H4 |/ f0 @) A8 Z+ R
this.cause = sb.toString(); return false; } } 3 X+ _, l5 N6 H% P' R8 t. T& d$ y( \8 G# M
} return true; }C、自定义错误信息public boolean check(String paramName, String inputValue) {
6 Y- U4 G2 t+ x6 `9 N3 B6 \ //wordList.add(“select”); if(wordList == null){ // 如果检测关键字列表是空,则不作检查 return true;
" L; G0 ?. X5 V0 f& H' Y } if(inputValue == null || inputValue.length() == 0){// 如果参数值为空,则无需检查 return true; ; J" Y9 o4 f( X3 p) l
} for(int i = 0; i < wordList.size(); i++){ inputValue = inputValue.toLowerCase();// 这里做,是为了不区分大小写 5 D, ?2 y2 U/ S) s& m) B' @
if(inputValue.indexOf(wordList.get(i).toLowerCase())>= 0){StringBuffer sb = new StringBuffer(); $ u- A: Z# S- W5 A$ X! W* w+ H- T
sb.append(“参数:”).append(paramName).append(“检查未通过,”).append(“含有以下敏感词汇:”).append(wordList.get(i))
2 Z" A7 [# q% A N( f+ d: e .append(“\n 谨记:\n”).append(“道路千万条 \n 规范第一条 \n 数据不规范 \n 亲人两行泪”); this.cause = sb.toString();。
0 K! t" S4 b b* p3 Y6 x/ ~; T& W5 t' n- k return false; } } return true; }(2)配置自定义类xml(raqsoftConfig.xml): - F* C' s( `# f" N, d8 @3 m# Y
paramCheckClass 设置参数值校验的类路径
- u' _& y1 w$ `) U3 V 自定义错误信息的效果:访问 URL:http://localhost:6868/demo/reportJsp/showReport.jsp?rpx=a.rpx&arg2= 华北 union select * from users 5 ?, a5 i4 n6 Q6 c9 i0 b
总结,作为应用开发,代码中应尽量避免拼 sql 的方式,相应地可以考虑 prepardStatement,从而避免 sql 植入的风险而作为报表工具,如果提供了 sql 子句替换的方案,一定要考虑 sql 植入的风险,毕竟报表开发人员不是 dba,这种安全漏洞一旦发生,后果非常严重。
: d0 p' o$ n* h6 P- N6 I 更多集成部署安全相关问题请查看:集成部署相关问题分类导航* 报表安全的自我检查* Mac 环境中部署报表* 润乾报表权限管理机制* 如何把润乾报表嵌入 web 应用中* 润乾报表数据权限控制方案* 润乾报表集群缓存同步功能介绍
9 M3 J8 e3 g3 c; g; {- V2 X7 z' x, y# Z8 B" A) \1 s7 ]
/ u. r+ ^/ s0 T) \9 t! d
- H2 s' O+ \) o# ~3 M0 L* q U6 U. E% n3 M
|