某高校开发了一套基于Web的教务管理系统,实现教务管理人员课程设置、学生选课和成绩查询、教师上传成绩以及特殊情况下教务处对成绩进行修改等功能。系统基于JavaEE平台实现,采用表单(Form)实现用户数据的提交并与用户交互。 系统要支持: 7在特定时期内100个用户并发时,主要功能的处理能力至少要达到10个请求/秒,平均数据量8KB/请求; 8用户可以通过不同的移动设备、操作系统和浏览器进行访问。 系统实现时,对成绩更新所用的SQL语句如下: "UPDATEStudentScoreSETscor

欢迎免费使用小程序搜题/刷题/查看解析,提升学历,成考自考报名,论文代写、论文查重请加客服微信skr-web

某高校开发了一套基于Web的教务管理系统,实现教务管理人员课程设置、学生选课和成绩查询、教师上传成绩以及特殊情况下教务处对成绩进行修改等功能。系统基于JavaEE平台实现,采用表单(Form)实现用户数据的提交并与用户交互。 系统要支持: 7在特定时期内100个用户并发时,主要功能的处理能力至少要达到10个请求/秒,平均数据量8KB/请求; 8用户可以通过不同的移动设备、操作系统和浏览器进行访问。 系统实现时,对成绩更新所用的SQL语句如下: "UPDATEStudentScoreSETscore="+intCTientSubmitScore+"WHEREStuent_ID='"+strStudentID+"';" 设计1个测试用例,以测试该SQL语句是否能防止SQL注入,并说明该语句是否能防止SQL注入,以及如何防止SQL注入。

设计如下测试:【注:设计类似如下用例的一个即可,其中包含SQL功能符号使SQL变为不符合设计意图即可,如包含',DROP等】。 (1)intClientSubmitScore: 100 --, strStudentID: 20130002,则该SQL变为: UPDATE StudentScore SET score = 100 -- WHERE Student_ID='20130002'; (2)intClientSubmitScore: 100, strStudentID: 20130002';DROP TABLE StudentScore--,则该SQL语句变为: UPDATE StudentScore SET score=100 WHERE Student_ID='20130002'; DROP TABLE StudentScore -'; 从测试用例所拼接处的SQL可以看出,该SQL语句不安全,容易造成SQL注入。 防止SQL注入的方法主要有:拼接SQL之前对特殊符号进行转义,使其不作为SQL语句的功能符号。 【解析】 本问题考查Web应用安全性方面的SQL注入,SQL注入是Web应用安全性测试的重要方面。 许多Web应用系统采用某种数据库,接收用户从Web页面中输入,完成展示相关存储的数据(如检查用户登录信息)、将输入数据存储到数据库(如用户输入表单中数据域并点击提交后,系统将信息存入数据库)等操作。在有些情况下,将用户输入的数据和设计好的SQL框架拼接后提交给数据库执行,就可能存在用户输入的数据并非设计的正确格式,从而给恶意用户提供了破坏的机会。即SQL注入。恶意用户输入不期望的数据,拼接后提交给数据库执行,造成可能使用其他用户身份、查看其他用户的私密信息,还可能修改数据库的结构,甚至是删除应用的数据库表等严重后果。因此需要在测试阶段进行认真严格的测试。 本系统实现时,对成绩更新所用的如下SQL语句: "UPDATE StudentScore SET Score="+intClientSubmitScore+"WHERE Stuent_ID='"+strStudentID+"';" 采用拼接字符串方式,无法防止SQL注入。例如intClientSubmitScore:100 --, strStudentID:20130002,则该SQL变为: UPDATE StudentScore SET score=100 -- WHERE Stuent_ID='20130002'; --是SQL中注释符号,其后的内容为注释,这样上述语句中一之后的内容变为注释,只要StudentScore表中所有的记录的score都变为100,而没有受到WHERE子句后的学号限制。 再比如intClientSubmitScore:100,strStudentID:20130002'or'a'='a,则该SQL变为: UPDATE StudentScore SET score=100 WHERE Stuent_ID='20130002'or'a'='a; 因为'a'='a'条件总是成立,因此,SQL执行结果包括学生成绩表中所有行的score都更新为100分。 更为严重的情况下,用户输入DROP等功能性命令,会造成数据库表的永久删除等严重后果,如strStudentID:20130002';DROP TABLE StudentScore --,则该SQL语句变为: UPDATE StudentScore SET Score=100 WHERE Stuent_ID='20130002';DROP TABLEStudentScore--'; 防止SQL注入的方法主要有:拼接SQL之前对特殊符号进行转义或者等价方式,使其不作为SQL语句的功能符号。验证所有输入数据能从输入层面防止SQL注入。 SQL注入在使用SSL的应用中仍然存在,甚至是防火墙也无法防止SQL注入。因此,在测试Web应用时,需要认真仔细设计测试用例,采用Web漏洞扫描工具等进行检查,以保证不存在SQL注入机会。

访客
邮箱
网址

通用的占位符缩略图

人工智能机器人,扫码免费帮你完成工作


  • 自动写文案
  • 自动写小说
  • 马上扫码让Ai帮你完成工作
通用的占位符缩略图

人工智能机器人,扫码免费帮你完成工作

  • 自动写论文
  • 自动写软件
  • 我不是人,但是我比人更聪明,我是强大的Ai
Top