某高校开发了一套基于Web教务管理系统,实现教务管理人员课程设置、学生选课和成绩查询、教师上传成绩以及特殊情况下教务处对成绩进行修改等功能。系统基于Java EE平台实现,采用表单(Form)实现用户数据提交并与用户交互。
系统要支持:
7在特定时期内100个用户并发时,主要功能处理能力至少要达到10个请求/秒,平均数据量8KB/请求;
8用户可以通过不同移动设备、操作系统和浏览器进行访问。
系统实现时,对成绩更新所用SQL语句如下:
"UPDATE StudentScore SET score="+intCTientSubmitScore+"WHERE Stuent_ID='"+strStudentID+"';"
设计1个测试用例,以测试该SQL语句是否能防止SQL注入,并说明该语句是否能防止SQL注入,以及如何防止SQL注入。
设计如下测试:【注:设计类似如下用例一个即可,其中包含SQL功能符号使SQL变为不符合设计意图即可,如包含',DROP等】。
(1)intClientSubmitScore: 100 --, strStudentID: 20130002,则该SQL变为:
UPDATE StudentScore SET score = 100 -- WHERE Student_ID='20130002';
(2)intClientSubmitScore: 100, strStudentID: 20130002';DROP TABLE StudentScore--,则该SQL语句变为:
UPDATE StudentScore SET score=100 WHERE Student_ID='20130002'; DROP TABLE
StudentScore -';
从测试用例所拼接处SQL可以看出,该SQL语句不安全,容易造成SQL注入。
防止SQL注入方法主要有:拼接SQL之前对特殊符号进行转义,使其不作为SQL语句功能符号。
【解析】
本问题考查Web应用安全性方面SQL注入,SQL注入是Web应用安全性测试重要方面。
许多Web应用系统采用某种数据库,接收用户从Web页面中输入,完成展示相关存储数据(如检查用户登录信息)、将输入数据存储到数据库(如用户输入表单中数据域并点击提交后,系统将信息存入数据库)等操作。在有些情况下,将用户输入数据和设计好SQL框架拼接后提交给数据库执行,就可能存在用户输入数据并非设计正确格式,从而给恶意用户提供了破坏机会。即SQL注入。恶意用户输入不期望数据,拼接后提交给数据库执行,造成可能使用其他用户身份、查看其他用户私密信息,还可能修改数据库结构,甚至是删除应用数据库表等严重后果。因此需要在测试阶段进行认真严格测试。
本系统实现时,对成绩更新所用如下SQL语句:
"UPDATE StudentScore SET Score="+intClientSubmitScore+"WHERE Stuent_ID='"+strStudentID+"';"
采用拼接字符串方式,无法防止SQL注入。例如intClientSubmitScore:100 --, strStudentID:20130002,则该SQL变为:
UPDATE StudentScore SET score=100 -- WHERE Stuent_ID='20130002';
--是SQL中注释符号,其后内容为注释,这样上述语句中一之后内容变为注释,只要StudentScore表中所有记录score都变为100,而没有受到WHERE子句后学号限制。
再比如intClientSubmitScore:100,strStudentID:20130002'or'a'='a,则该SQL变为:
UPDATE StudentScore SET score=100 WHERE Stuent_ID='20130002'or'a'='a;
因为'a'='a'条件总是成立,因此,SQL执行结果包括学生成绩表中所有行score都更新为100分。
更为严重情况下,用户输入DROP等功能性命令,会造成数据库表永久删除等严重后果,如strStudentID:20130002';DROP TABLE StudentScore --,则该SQL语句变为:
UPDATE StudentScore SET Score=100 WHERE Stuent_ID='20130002';DROP TABLEStudentScore--';
防止SQL注入方法主要有:拼接SQL之前对特殊符号进行转义或者等价方式,使其不作为SQL语句功能符号。验证所有输入数据能从输入层面防止SQL注入。
SQL注入在使用SSL应用中仍然存在,甚至是防火墙也无法防止SQL注入。因此,在测试Web应用时,需要认真仔细设计测试用例,采用Web漏洞扫描工具等进行检查,以保证不存在SQL注入机会。









