作者
,译者将内插字符串(Interpolated Strings)自动地转化为参数化SQL语句,这是Entity Framework Core 2提供的一个新特性。虽然该特性从设计上是为了避免出现SQL语句编写上的问题,但是有人担心这会导致更多的SQL注入攻击。
下面给出一个正确工作的字符串插值例子:
var city = "Redmond"; context.Customers.FromSql($"SELECT * FROM Customers WHERE City = {city}"); SELECT * FROM Customers WHERE City = @p0a
我们对此稍作更改,下面的代码就不工作了:
var city = "Redmond"; var sql = $"SELECT * FROM Customers WHERE City = {city}"; context.Customers.FromSql(sql); SELECT * FROM Customers WHERE City = Redmond
这是因为后者将表达式存储在本地变量中,这一简单操作完全地更改了代码的行为。
为推本溯源,我们需要理解C#中“$"
”表达式的事实真实行为。乍一看,表达式仅是将内插字符串转换为一个正常的String.Format
调用。但事实上,它还做了一些额外的工作。
本质上,“$"
”表达式是FormattableString的一个子类。对象中包含字符串格式化表达式以及所有需要填充的值。对象在传递给EF Core的FromSql(FormattableString)方法后,会执行必要的替换,并得到了参数化的SQL表达式。
问题在于,编译器并不愿意直接操作FormattableString。除非我们将“$"
”表达式直接指定为一个FormattableString类型的变量或参数,否则表达式将立刻被转换为字符串。在正常情况下,这是一种良性更改,因为我们希望最终能给出字符串格式。
不幸的是,在EF Core中,会丢失全部有意义的信息,Entity Framework使用这些信息对SQL语句参数化。此外一旦发生错误,EF Core并不会给出任何编译器告警或是其它的指示信息。因此如果开发人员试图“清理”代码,这类软件缺陷就很容易混入到应用中。
如要深入了解EF Core使用字符串插值可导致SQL注入攻击这一问题,可从GitHub下载Nick Craver给出的“EFCoreInjectionSample”例子代码,也可以看一下他发布在ASP.NET Monster上的一个幻灯片,名为“EF Core 2.0中的SQL注入攻击”(SQL Injection attacks in Entity Framework Core 2.0)。
查看英文原文: String Interpolation in Entity Framework Raises Concerns
转自 http://www.infoq.com/cn/news/2017/09/EF-Core-2.0-4