报表检测出sql植入风险该怎么解决
这期内容当中小编将会给大家带来有关报表检测出sql植入风险该怎么解决,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。
Select … from T where ${w}
正常使用下 w 可以 “status=1”、“1=1”等灵活的条件,但同时存在很大的安全隐患。
比如 w 为“1=0 UNION select … from user”时,user 表数据就完全泄露了。
解决这个问题大概两种方式:
写成很牛 X 的 sql,考虑到最坏情况下,攻击者依然无法攻击。
对参数值过滤,判断有风险的处理掉,甚至直接不让报表继续执行。
第 1 种方式太难了,并且也会把 sql 搞的特别复杂,在报表工具的 sql 植入风险中有详细的过程介绍。
第 2 种就相对好掌握,报表工具一般也会提供防止 sql 植入的方案,报表的 SQL 植入风险及规避方法中讲解了通过配置敏感词检查功能,当遇到非法关键字的时候,报表终止执行以保安全。
上述就是小编为大家分享的报表检测出sql植入风险该怎么解决了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注编程网行业资讯频道。
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341