报表工具有没有sql植入风险?如何规避?

报表检测到sql植入风险,一般是报表工具提供了通用查询的功能,也就意味着sql(sql类数据集)是可以通过参数动态拼接的。如where子句:

Select … from T where ${w}

正常使用下w可以 “status=1”、“1=1”等灵活的条件,但同时存在很大的安全隐患。

比如w为“1=0 UNION select … from user”时,user表数据就完全泄露了。

解决这个问题大概两种方式:

1、 写成很牛X的sql,考虑到最坏情况下,攻击者依然无法攻击。

2、 对参数值过滤,判断有风险的处理掉,甚至直接不让报表继续执行。

第1种方式太难了,并且也会把sql搞的特别复杂,在报表工具的sql植入风险中有详细的过程介绍。

第2种就相对好掌握,报表工具一般也会提供防止sql植入的方案,报表的SQL植入风险及规避方法中讲解了通过配置敏感词检查功能,当遇到非法关键字的时候,报表终止执行以保安全。

你可能感兴趣的:(报表工具有没有sql植入风险?如何规避?)