Select … from T where ${w}
正常使用下 w 可以 “status=1”、“1=1”等灵活的条件,但同时存在很大的安全隐患。
比如 w 为“1=0 UNION select … from user”时,user 表数据就完全泄露了。
解决这个问题大概两种方式:
1、 写成很牛 X 的 sql,考虑到最坏情况下,攻击者依然无法攻击。
2、 对参数值过滤,判断有风险的处理掉,甚至直接不让报表继续执行。
第 1 种方式太难了,并且也会把 sql 搞的特别复杂,在报表工具的 sql 植入风险中有详细的过程介绍。
第 2 种就相对好掌握,报表工具一般也会提供防止 sql 植入的方案,报表的 SQL 植入风险及规避方法中讲解了通过配置敏感词检查功能,当遇到非法关键字的时候,报表终止执行以保安全。