报表检测出 sql 植入风险怎么解决

Select … from T where ${w}

正常使用下 w 可以 “status=1”、“1=1”等灵活的条件,但同时存在很大的安全隐患。

比如 w 为“1=0 UNION select … from user”时,user 表数据就完全泄露了。

解决这个问题大概两种方式:

1、 写成很牛 X 的 sql,考虑到最坏情况下,攻击者依然无法攻击。

2、 对参数值过滤,判断有风险的处理掉,甚至直接不让报表继续执行。

第 1 种方式太难了,并且也会把 sql 搞的特别复杂,在报表工具的 sql 植入风险中有详细的过程介绍。

第 2 种就相对好掌握,报表工具一般也会提供防止 sql 植入的方案,报表的 SQL 植入风险及规避方法中讲解了通过配置敏感词检查功能,当遇到非法关键字的时候,报表终止执行以保安全。

报表检测出 sql 植入风险怎么解决

上一篇:10、mongodb


下一篇:mysql 忘记root密码