SQLite密码修改故障排查:RSA加密随机性导致的数据库匹配问题

SQLite密码修改故障排查:RSA加密随机性导致的数据库匹配问题

老项目,用户在使用时修改密码不成功。通过查看是因为密码修改时,根本匹配不到用户名;由于用户名通过RSA加密后每次输出都不一样,与原始数据库中存储的用户不匹配。解决办法为向用户表中添加字段UserNameHash(用户名hash值),更新匹配用户名时使用UserNameHash进行匹配。

问题现象

某老项目,在使用时被用户发现不能正常修改密码。反馈到软件部后,愚被分配到去修改此bug。

开发环境

VS2022

SqLite3

排查过程

不能修改密码?download源码后,试了下,确实有这个问题。但为什么呢?在UI上明明显示已经修改成功了啊;但是为什么用新密码登陆却显示密码错误,必须用原来的密码才能登陆成功。

猜想:应该是密码未成功修改进数据库中,UI上仅仅是显示的VM绑定的数据而已。

看了下更新进sqlite数据库的代码,如下所示:

///

/// 更新用户密码

///

///

///

public void UpdatePassword(string userName, string newPassword)

{

string encryptionAccount = RSA.EncryptByRSA(userName);

string encryptionPassword = RSA.EncryptByRSA(newPassword);

string cmd = "UPDATE UserInfoTable SET Password = '" + encryptionPassword + "' WHERE UserName = '" + encryptionAccount + "'";

object lockThis = new object();

lock (lockThis)

{

using (SQLiteConnection conn = new SQLiteConnection("Data Source=" + PathCfg.Database + ";Version=3;"))

{

conn.Open();

using (SQLiteCommand command = new SQLiteCommand(cmd, conn))

{

try

{

command.ExecuteNonQuery();

command.Dispose();

conn.Close();

}

catch (Exception)

{

}

}

}

}

}

在上述代码的 command.ExecuteNonQuery(); 将其更改下述代码后,测试了下,影响的行数为0;也就说根本就没有匹配到任何用户,当然也就更改不成功了。

var rows= command.ExecuteNonQuery();

仔细看了更新代码,同时确认用户名输入没有问题,那么问题只可能是最终的用户名匹配不到,而之所以匹配不到,反推回来,只有中间使用 RSA.EncryptByRSA(userName) 加密,在加密后导致密文与最初的密文不匹配造成的。

经验证,确实如前述所说:加密后的密文与原始数据库中的用户名密文不一样。

也就是说加密模块可能是有问题。

加密RSA类EncryptByRSA加密方法源码如下:

///

/// RSA加密

///

/// 明文字符串

/// 密文字符串

public static string EncryptByRSA(string plaintext)

{

UnicodeEncoding ByteConverter = new UnicodeEncoding();

byte[] dataToEncrypt = ByteConverter.GetBytes(plaintext);

using (RSACryptoServiceProvider rsa = new RSACryptoServiceProvider())

{

rsa.FromXmlString(publicKey);

byte[] encryptedData = rsa.Encrypt(dataToEncrypt, true);

return Convert.ToBase64String(encryptedData);

}

}

解密方法源码如下:

///

/// RSA解密

///

/// 加密字符串

/// 明文字符串

public static string DecryptByRSA(string ciphertext)

{

UnicodeEncoding byteConverter = new UnicodeEncoding();

using (RSACryptoServiceProvider rsa = new RSACryptoServiceProvider())

{

rsa.FromXmlString(privateKey);

byte[] encryptedData = Convert.FromBase64String(ciphertext);

byte[] decryptedData = rsa.Decrypt(encryptedData, true);

return byteConverter.GetString(decryptedData);

}

}

通过在加密模块中添加测试代码后发现,用户名每次加密后的密文都不一样,但还是能解密为输入的用户名。自然每次更新用户名密码时肯定不会成功了。

以下为测试用户名加密解密时使用的代码:

public static string EncryptByRSA(string plaintext)

{

UnicodeEncoding ByteConverter = new UnicodeEncoding();

byte[] dataToEncrypt = ByteConverter.GetBytes(plaintext);

using (RSACryptoServiceProvider rsa = new RSACryptoServiceProvider())

{

rsa.FromXmlString(publicKey);

byte[] encryptedData = rsa.Encrypt(dataToEncrypt, true);

var test = Convert.ToBase64String(encryptedData);

var deResult = DecryptByRSA(test);

return Convert.ToBase64String(encryptedData);

}

}

原因分析

为什么相同输入会产生不同密文?​​

1. ​​PKCS#1 OAEP填充模式的作用​​

代码中rsa.Encrypt(dataToEncrypt, true)的第二个参数true表示:

使用 ​​OAEP (Optimal Asymmetric Encryption Padding)​​ 填充模式

该模式会​​自动添加随机盐值(salt)​​到明文数据前,导致每次加密结果不同

2. ​​安全设计原理​​

特性说明

​​防止重放攻击​​

相同明文不同密文,使攻击者无法通过重复发送密文破解

​​隐藏明文模式​​

即使明文有规律,密文也呈现随机性

​​语义安全性​​

加密结果不泄露明文的任何信息(包括是否相同)

详细可参考RSA 类 (System.Security.Cryptography) | Microsoft Learn

解决方案

既然是由于加密后的用户名密文不一样所致,最简单的办法就是对用户名不加密,但是这就存在用户名泄漏的问题。

继要保证用户名不泄漏,又要能保证能正常的更新,同时用户名最好还是能从数据库中读出来用于显示。那么在数据库中添加1个字段为UserNameHash,UserNameHash使用不可逆加密(hash值),同时保留用来的用户名和密码;

查询更新时使用hash去匹配对应的用户即可。

以下为hash计算参考源码:

public static string HashName(string name) {

using (SHA256 sha = SHA256.Create()) {

byte[] hash = sha.ComputeHash(Encoding.UTF8.GetBytes(name));

return Convert.ToBase64String(hash);

}

}

改进后代码:

// 改进后的UpdatePassword方法示例

public void UpdatePassword(string userName, string newPassword)

{

string userNameHash = HashName(userName); // 使用哈希值作为查询条件

string encryptionPassword = RSA.EncryptByRSA(newPassword);

// 使用参数化查询防止SQL注入

string cmd = "UPDATE UserInfoTable SET Password = @Password WHERE UserNameHash = @UserNameHash";

object lockThis=new object();

lock (lockThis)

{

using (SQLiteConnection conn = new SQLiteConnection("Data Source=" + PathCfg.Database + ";Version=3;"))

{

conn.Open();

using (SQLiteCommand command = new SQLiteCommand(cmd, conn))

{

command.Parameters.AddWithValue("@Password", encryptionPassword);

command.Parameters.AddWithValue("@UserNameHash", userNameHash);

int affectedRows = command.ExecuteNonQuery();

if (affectedRows == 0)

{

// 应该记录或抛出异常,而不是静默失败

throw new InvalidOperationException("用户不存在或更新失败");

}

}

}

}

}

安全建议

这个老项目存在的问题,除了这个密码修改的问题,还有其它一些。

如UpdatePassword方法中,sql使用拼接字符串,这是很要命的,会导致严重的 ​​SQL注入攻击(SQL Injection)​​ 风险;这是很致命的,要是web项目,这种代码就是垃圾代码,不允许上线的。

一定要记住,sql语句要参数化查询。另外当下ORM很成熟了,用起来。

相关数据

《虎牙账号昵称修改规则》
365bet资讯

《虎牙账号昵称修改规则》

⌛ 09-01 👁️ 728
青岛竑立健身器材有限公司
365bet资讯

青岛竑立健身器材有限公司

⌛ 09-15 👁️ 5043
Scout为什么是中国选手(EDG中单Scout转本土原因分析)
365游戏厅网页登录

Scout为什么是中国选手(EDG中单Scout转本土原因分析)

⌛ 09-13 👁️ 4851
网络安全工作是哪个部门的
365游戏厅网页登录

网络安全工作是哪个部门的

⌛ 09-30 👁️ 5987
国内知名P2P投资公司有哪些?靠谱平台推荐及选择指南
365淘房APP官网下载

国内知名P2P投资公司有哪些?靠谱平台推荐及选择指南

⌛ 09-06 👁️ 731
从社交电商看如今火遍朋友圈的【每日一淘】
365游戏厅网页登录

从社交电商看如今火遍朋友圈的【每日一淘】

⌛ 08-13 👁️ 9615