您好,登錄后才能下訂單哦!
這期內容當中小編將會給大家帶來有關報表檢測出sql植入風險該怎么解決,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
Select … from T where ${w}
正常使用下 w 可以 “status=1”、“1=1”等靈活的條件,但同時存在很大的安全隱患。
比如 w 為“1=0 UNION select … from user”時,user 表數據就完全泄露了。
解決這個問題大概兩種方式:
1、 寫成很牛 X 的 sql,考慮到最壞情況下,攻擊者依然無法攻擊。
2、 對參數值過濾,判斷有風險的處理掉,甚至直接不讓報表繼續執行。
第 1 種方式太難了,并且也會把 sql 搞的特別復雜,在 報表工具的 sql 植入風險中有詳細的過程介紹。
第 2 種就相對好掌握,報表工具一般也會提供防止 sql 植入的方案, 報表的 SQL 植入風險及規避方法中講解了通過配置敏感詞檢查功能,當遇到非法關鍵字的時候,報表終止執行以保安全。
上述就是小編為大家分享的報表檢測出sql植入風險該怎么解決了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。