SQL注入,一个老掉牙的安全问题,有SQL的地方就会有SQL注入。一般做企业应用的只关注Java层面的编写规范,比如使用preparedStatement,或者干脆直接过滤掉危险字符等等。
其实在编写PL/SQL的function或procedure的时候,也存在注入的问题,我们来简单探讨一下。
例如有这样一个procedure,功能为禁用某个table的constraint:
CREATE OR REPLACE PROCEDURE Disable_Constraint ( p_constraint_name VARCHAR2, p_table VARCHAR2 ) AUTHID CURRENT_USER AS p_schema VARCHAR2(32) := USER; sql_stmt VARCHAR2(2000) := ‘ALTER TABLE ‘ || p_schema || ‘.’ || p_table || ‘ DISABLE CONSTRAINT ‘ || p_constraint_name ; BEGIN EXECUTE IMMEDIATE sql_stmt; END; / CREATE OR REPLACE PROCEDURE Disable_Constraint ( p_constraint_name VARCHAR2, p_table VARCHAR2 ) AUTHID CURRENT_USER AS p_schema VARCHAR2(32) := USER; sql_stmt VARCHAR2(2000) := ‘ALTER TABLE ‘ || p_schema || ‘.’ || p_table || ‘ DISABLE CONSTRAINT ‘ || p_constraint_name ; BEGIN EXECUTE IMMEDIATE sql_stmt; END; / |
了解SQL注入的同学应该可以看出来,上面的procedure存在几个危险的变量:
1. p_table
2. p_constraint_name
3. p_schema
前两者容易发现,但为什还有p_schema呢?因为当前的USER名字也有可能是用户构造的危险字符串。
好了,根据一般规律,我们应该遵循以下顺序进行修改:
1. 静态SQL。能不使用变量就不使用。
2. 绑定变量。与Java中的PreparedStatement类似,不把数据直接拼接在sql里,而是存入变量中,直接被数据库使用。
3. 检查变量的值。
显然,前两个方法对这个procedure不适用。我们只能使用最不爽的第3个方法。
好在对于PL/SQL来说,我们不用自己编写复杂的字符判断。Oracle有个SYS.DBMS_ASSERT包,提供了一些预置的function,如下:
NOOP No Operation. Returns string unchanged SIMPLE_SQL_NAME Verify that the input string is a simple SQL name. QUALIFIED_SQL_NAME Verify that the input string is a qualified SQL name. SCHEMA_NAME This function verifies that the input string is an existing schema name. SQL_OBJECT_NAME This function verifies that the input parameter string is a qualified SQL identifier of an existing SQL object. ENQUOTE_NAME This function encloses a name in double quotes. ENQUOTE_LITERAL Add leading and trailing single quotes to a string literal. |
在执行这些function时,如果传入的变量不满足规定的格式或条件,则会抛异常,从而保护我们自己的procedure不被SQL注入。
我们判断这些方法是否可用:
1. SIMPLE_SQL_NAME, QUALIFIED_SQL_NAME
这些方法要求用户出入的参数本身是一个有效的sql名字。比如,如果有个table名为”Table One”,那么就要求传入的值中包含双引号。使用这些方法存在一个问题,直接从data-dictionary读取出来的table名字是不带双引号的。如果用户直接从data-dictionary中读取table名字,然后直接传入我们的procedure,则会因为它不满足simple sql name的要求而抛异常,但实际上这个table名字应该是正确的。所以不能直接使用这些function。
2. SCHEMA_NAME, SQL_OBJECT_NAME
这些方法要求传入的参数值是数据库中已经存在的对象名字。如果数据库中本来有个table名为 “Table One”,那么如果用户传入Table One,则被视为正确。使用这些方法,避免了第一个方法的data-dictionary问题,而且也能够避免遭受类似table’ — 的问题。但存在所谓二次攻击的问题。如果用户提前创建了一个包含危险字符的table,然后再调用我们的procedure,依旧会造成SQL注入。
3. ENQUOTE_NAME, ENQUOTE_LITERAL
这些方法直接把参数的值用双引号或单引号括起来。如果括起来之后的值本身还存在危险的话,会抛异常。对于我们举例的procedure来说,只需要使用ENQUOTE_NAME。ENQUOTE_NAME需要两个参数,一个是需要enquote的变量,另一个为是否转换为大写。现在,对于我们的procedure,应该使用ENQUOTE_NAME(p_table, FALSE),保证Table One不被转换为”TABLE ONE”。
这是我们的最终解决方案。但需要注意的是,由于使用了ENQUOTE_NAME,对于我们的procedure来说,table和constraint的名字对大小写敏感。如果名为table_1,则必须传入TABLE_1,否则会执行错误。
修改后的代码如下:
CREATE OR REPLACE PROCEDURE Disable_Constraint ( p_constraint_name VARCHAR2, p_table VARCHAR2 ) AUTHID CURRENT_USER AS p_schema VARCHAR2(32) := SYS.DBMS_ASSERT.ENQUOTE_NAME(USER, FALSE); sql_stmt VARCHAR2(2000); safe_table VARCHAR2(32); safe_constraint VARCHAR2(32); BEGIN safe_table := SYS.DBMS_ASSERT.ENQUOTE_NAME(p_table, FALSE); safe_constraint := SYS.DBMS_ASSERT.ENQUOTE_NAME(p_constraint_name, FALSE); sql_stmt := ‘ALTER TABLE ‘ || p_schema || ‘.’ || safe_table || ‘ DISABLE CONSTRAINT ‘ || safe_constraint ; EXECUTE IMMEDIATE sql_stmt; END; / |
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
相关推荐
-
网络最常见的攻击方式竟然是SQL注入
NTT研究表明,尽管SQL注入(SQLi)型攻击记录详尽且为人熟知,但目前网络应用程序仍然是SQLi攻击的重灾区。
-
甲骨文发布2013年第一季度安全补丁
甲骨文于北京时间本周三发布了2013年第一季度安全补丁更新,其中共包含86个关键的安全漏洞修复,涉及Oracle数据库、MySQL、中间件以及应用等多款产品。
-
解决创建动态表时的PL/SQL错误
创建的表不会动态地出现在编译时(compile time)里。任何模式对象的静态引用都需要在编译时中进行验证。
-
关于PL/SQL中to_date和to_char函数的几点解读
在使用Oracle数据库中PL/SQL的to_date 和 to_char函数时需要注意哪些问题,专家Dan Clamage给出了一些提示。