一尘不染

通过Hibernate-Criteria和Session.save(对象)进行SQL注入

hibernate

为了避免sql注入,通常在HQL中可以使用 位置参数命名参数 ,因为它在此处进行演示并且stackoverflow也有示例。我想知道什么时候可以使用哪些步骤Criteria。请提供示例代码或有用链接的任何帮助。


还当我们保存对象时 编辑 吗?假设该对象可能具有String变量,并且有人可以为其分配易受攻击的sql查询。

 myObject.setName(somevulnerablesql); session.save(myObject);

在这种情况下,我们是否应该在分配给对象之前分别检查用户输入?或采取任何其他步骤来避免此类sql注入?


阅读 398

收藏
2020-06-20

共1个答案

一尘不染

我非常确定Criteria-Object将创建安全的HSQL。

您必须注意Expression对象。您可以在此处创建SQL注入。但是看看生成的SQL:Hibernate显示真实的SQL

编辑:
除非在Hibernate中有一个巨大的错误,否则您不必确保String在保存它们之前将其转义。Hibernate使用准备好的语句。因此,Hibernate会话没有字符串连接,也没有SQL注入。

但是,使用Hibernate读取输出后,可能必须转义输出。例如:您有一个实体用户

class User{
    String name;
}

然后将用户称为“’或1 = 1; DROP
DATABASE用户;-”,该字符串将存储在数据库中。如果用“标准”对象查询“用户”,则会找到他(无需删除数据库)。如果使用Expression对象查询User,则可以删除数据库(如果您包含字符串)。

如果将用户名输出为HTML,则必须转义输出。否则,具有名称的用户"/><script>evilJavascript()</script>将对您的应用程序不利。

编辑2:
在这里看看:https
:
//www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet

2020-06-20