这个Ruby PSQL可以安全注入吗?

时间:2019-05-29 17:58:01

标签: ruby postgresql security sql-injection

如果我通过ruby拥有以下PSQL语句:

user = User.find_by_email(params[:email])
sql2 = "SELECT \"users\".* FROM \"users\" WHERE \"users\".\"email\" = \'#{params[:email]}\' LIMIT 1"
@result3 = Otherdb.connection.execute(sql2);

以以下形式填写:

<form action="/sessions" accept-charset="UTF-8" method="post"><input name="utf8" type="hidden" value="&#x2713;" /><input type="hidden" name="authenticity_token" value="tj5rfiJG+yip8gXhMSq/RR/Znu+L/nhkGnqqK78wggRjI85zl4T/wBEkouY8XWlh2aylfKH0lZWjH282fc6Qdg==" />
    <div class="login">
      <h1>Login to Web App</h1>
      <p id="alert">User not present in db</p>
      <form method="post" action="">
        <p><label for="email">Email</label>
        <input type="text" name="email" id="email" /></p>
        <p><label for="password">Password</label>
        <input type="password" name="password" id="password" /></p>
        <p class="remember_me">
    <label for="remember_me">
     <input type="checkbox" name="remember_me" id="remember_me" value="1" />
     Remember me on this computer
    </label>
        </p>
        <p class="submit"><input type="submit" name="commit" value="Login" data-disable-with="Login" /></p>
      </form>
    </div>
    </form>

我通常可以通过使用'后跟字符来转义表格,但似乎无法执行任何有效负载。

这是安全的吗,或者是否存在更复杂的转义序列用于中断语句

1 个答案:

答案 0 :(得分:2)

是的,绝对是SQL注入。 要对其进行测试,可以在'; select count(*) from users;中传递类似params[:email]的SQL。

为避免SQL注入,您可以像这样重写代码:

sql2 = User.where(email: params[:email]).limit(1).to_sql
@result3 = Otherdb.connection.execute(sql2)

只需让ActiveRecord 转义为查询消毒。