ruby-on-rails – Rails方法容易受到SQL注入?

什么是易受sql注入攻击的Rails方法,以什么形式?

例如,我知道字符串参数容易受到攻击:

Model.where("name = #{params[:name}") # unsafe

但是参数化字符串或散列不是:

Model.where("name = ?",params[:name]) # safe
Model.where(name: params[:name]) # safe

我主要想知道在哪里,顺序,限制和连接,但想知道任何其他可能是攻击向量的方法.

解决方法

在Rails中,where,order,limit和join都有易受攻击的形式.但是,Rails将执行的sql操作数限制为1,因此漏洞有限.攻击者无法结束语句并执行新的任意语句.

哪里

哪个有易受攻击的形式:字符串.

# string,unsafe
Model.where("name = '#{params[:name]}'")

# hash/parameterized string/array,safe
Model.where(name: params[:name])
Model.where("name = ?",params[:name])
Model.where(["name = ?",params[:name]])

订购

字符串形式易受攻击:

# unsafe
params[:order] = "1; --\n drop table users;\n --"
Model.order("#{params[:order]} ASC")

# safe
order_clause = sanitize(params[:order])
Model.order(order_clause)

限制

限制没有易受攻击的形式,因为Rails预先将输入转换为Integer.

Model.limit("1; -- \n SELECT password from users; -- ")
=> ArgumentError: invalid value for Integer(): "1; -- \n SELECT password from users; -- "

加盟

字符串形式易受攻击:

params[:table] = "WHERE false <> $1; --"
Model.where(:user_id => 1).joins(params[:table])
=> SELECT "models".* FROM "models" WHERE false <> $1 -- WHERE "models"."user_id" = $1 [["user_id",1]]

rails-sqli.org可以找到更全面的信息.

相关文章

validates:conclusion,:presence=>true,:inclusion=>{...
一、redis集群搭建redis3.0以前,提供了Sentinel工具来监控各...
分享一下我老师大神的人工智能教程。零基础!通俗易懂!风趣...
上一篇博文 ruby传参之引用类型 里边定义了一个方法名 mo...
一编程与编程语言 什么是编程语言? 能够被计算机所识别的表...
Ruby类和对象Ruby是一种完美的面向对象编程语言。面向对象编...