fortify 如果没有适当的 Database access control,java类 中的 apply() 方法就会在第 310 行上执行一个 SQL 指令,该指令包含一个受攻击者控制的主键解决

本文探讨了在Java应用中如何避免SQL注入攻击,并通过有效的权限控制机制来保护数据库资源免受未授权访问。文中提供了两个示例,分别展示了Web应用和Android应用中如何正确地使用参数化查询来构建安全的SQL语句。
如果没有适当的 access control,java类 中的 apply() 方法就会在第 310 行上执行一个 SQL 指令,该指令包含一个受攻击者控制的主键,从而允许攻击者访问未经授权的记录。


Explanation:

Database access control 错误在以下情况下发生:

1.	数据从一个不可信赖的数据源进入程序。

在这种情况下,数据进入 java类 中的第 295 行的 方法() 中。


2.	这个数据用来指定 SQL 查询中主键的值。

在这种情况下,在java类 中中第 310 行的 方法() 使用该数据。



示例 1:以下代码使用可转义元字符并防止出现 SQL 注入漏洞的参数化语句,以构建和执行用于搜索与指定标识符 [1] 相匹配的清单的 SQL 查询。您可以从与当前被授权用户有关的所有清单中选择这些标识符。


...
id = Integer.decode(request.getParameter("invoiceID"));
String query = "SELECT * FROM invoices WHERE id = ?";
PreparedStatement stmt = conn.prepareStatement(query);
stmt.setInt(1, id);
ResultSet results = stmt.execute();
...



问题在于开发者没有考虑到所有可能出现的 id 值。虽然接口生成了一个当前用户的标识符清单,但是攻击者可以绕过这个接口,从而获取所需的任何清单。因为此例中的代码没有执行检查,确保用户有权访问需要的清单,所以代码会显示所有清单,即使这些清单并不属于当前用户。

有些人认为在移动世界中,典型的 Web 应用程序漏洞(如 Database access control 错误)是无意义的 -- 为什么用户要攻击自己?但是,谨记移动平台的本质是从各种来源下载并在相同设备上运行的应用程序。恶意软件在银行应用程序附近运行的可能性很高,它们会强制扩展移动应用程序的攻击面(包括跨进程通信)。


示例 2:以下代码对示例 1 进行调整,使其适用于 Android 平台。


...
        String id = this.getIntent().getExtras().getString("invoiceID");
        String query = "SELECT * FROM invoices WHERE id = ?";
        SQLiteDatabase db = this.openOrCreateDatabase("DB", MODE_PRIVATE, null);
        Cursor c = db.rawQuery(query, new Object[]{id});
...

##解决方案


public static Object reverseData(Object obj, Class clazz)
 { HashMap<String, Object> resMap = new HashMap<String, Object>();
  resMap.put("data", obj);
   return new ActionResult(true, "success", resMap); 
  }
public static <T> T dealWithAccessControl(Object obj, Class<T> clazz) { 
ActionResult actionResult = (ActionResult) reverseData( obj, clazz); 
HashMap<String, Object> resMap = (HashMap<String, Object>) actionResult.getObj(); 
return (T) resMap.get("data"); }

解决Java代码 `auditManagementDao.insertAuditOperationLog(httpRequestDTO);` 被Fortify扫描出的 Access Control: Database 漏洞,可从以下几个方面着手: ### 1. 权限验证 在执行插入操作之前,对当前用户的权限进验证,确保用户有插入记录的权限。可以在业务逻辑层添加权限验证代码: ```java import com.example.security.PermissionService; // 假设 PermissionService 是用于权限验证的服务 PermissionService permissionService = new PermissionService(); if (permissionService.hasPermission(currentUser, "insertAuditOperationLog")) { auditManagementDao.insertAuditOperationLog(httpRequestDTO); } else { throw new SecurityException("User does not have permission to insert audit operation log."); } ``` ### 2. 过滤和验证输入 对 `httpRequestDTO` 中的数据进过滤和验证,确保主键等关键数据不包含恶意内容。可以在 `httpRequestDTO` 中添加验证逻辑: ```java public class HttpRequestDTO { private String primaryKey; public void setPrimaryKey(String primaryKey) { // 过滤和验证主键 if (isValidPrimaryKey(primaryKey)) { this.primaryKey = primaryKey; } else { throw new IllegalArgumentException("Invalid primary key."); } } private boolean isValidPrimaryKey(String primaryKey) { // 实现具体的验证逻辑,例如只允许数字和字母 return primaryKey.matches("[a-zA-Z0-9]+"); } } ``` ### 3. 在数据库层进权限控制 在数据库查询语句中加入当前被授权的用户名或用户标识,确保每条查询只返回用户有权限访问的记录。可以在 `insertAuditOperationLog` 方法中修改 SQL 语句: ```java public class AuditManagementDao { public void insertAuditOperationLog(HttpRequestDTO httpRequestDTO) { String currentUser = getCurrentUser(); String sql = "INSERT INTO audit_operation_log (primary_key, ..., user_id) VALUES (?, ..., ?)"; try (Connection conn = getConnection(); PreparedStatement pstmt = conn.prepareStatement(sql)) { pstmt.setString(1, httpRequestDTO.getPrimaryKey()); // 设置其他参数 pstmt.setString(n, currentUser); // n 是 user_id 参数的位置 pstmt.executeUpdate(); } catch (SQLException e) { e.printStackTrace(); } } private String getCurrentUser() { // 获取当前用户的标识 return "current_user_id"; } } ``` ### 4. 屏蔽有问题的 SQL 语句 如果以上方法都无法解决问题,可以考虑屏蔽有问题的 SQL 语句。可以参考引用[4]中的 `CustomSimpleUtil` ,通过反射调用方法: ```java import com.xiaoxin.test.utils.CustomSimpleUtil; try { CustomSimpleUtil.execute(auditManagementDao, "insertAuditOperationLog", httpRequestDTO, HttpRequestDTO.class); } catch (Exception e) { e.printStackTrace(); } ```
评论 5
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值