ruby-on-rails – Rails方法容易受到SQL注入?
发布时间:2020-12-17 02:55:07 所属栏目:百科 来源:网络整理
导读:什么是易受SQL注入攻击的Rails方法,以什么形式? 例如,我知道字符串参数容易受到攻击: Model.where("name = #{params[:name}") # unsafe 但是参数化字符串或散列不是: Model.where("name = ?",params[:name]) # safeModel.where(name: params[:name]) # sa
什么是易受SQL注入攻击的Rails方法,以什么形式?
例如,我知道字符串参数容易受到攻击: Model.where("name = #{params[:name}") # unsafe 但是参数化字符串或散列不是: Model.where("name = ?",params[:name]) # safe Model.where(name: params[:name]) # safe 我主要想知道在哪里,顺序,限制和连接,但想知道任何其他可能是攻击向量的方法. 解决方法
在Rails中,where,order,limit和join都有易受攻击的形式.但是,Rails将执行的SQL操作数限制为1,因此漏洞有限.攻击者无法结束语句并执行新的任意语句.
哪里 哪个有易受攻击的形式:字符串. # string,unsafe Model.where("name = '#{params[:name]}'") # hash/parameterized string/array,safe Model.where(name: params[:name]) Model.where("name = ?",params[:name]) Model.where(["name = ?",params[:name]]) 订购 字符串形式易受攻击: # unsafe params[:order] = "1; --n drop table users;n --" Model.order("#{params[:order]} ASC") # safe order_clause = sanitize(params[:order]) Model.order(order_clause) 限制 限制没有易受攻击的形式,因为Rails预先将输入转换为Integer. Model.limit("1; -- n SELECT password from users; -- ") => ArgumentError: invalid value for Integer(): "1; -- n SELECT password from users; -- " 加盟 字符串形式易受攻击: params[:table] = "WHERE false <> $1; --" Model.where(:user_id => 1).joins(params[:table]) => SELECT "models".* FROM "models" WHERE false <> $1 -- WHERE "models"."user_id" = $1 [["user_id",1]] 在rails-sqli.org可以找到更全面的信息. (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |