中文字幕日韩一区二区_国产一区二区av_国产毛片av_久久久久国产一区_色婷婷电影_国产一区二区精品

JSP 防范SQL注入攻擊分析

SQL注入攻擊的總體思路:
發(fā)現(xiàn)SQL注入位置;
判斷服務(wù)器類型和后臺(tái)數(shù)據(jù)庫(kù)類型;
確定可執(zhí)行情況
對(duì)于有些攻擊者而言,一般會(huì)采取sql注入法。下面我也談一下自己關(guān)于sql注入法的感悟。
注入法:
從理論上說(shuō),認(rèn)證網(wǎng)頁(yè)中會(huì)有型如:
select * from admin where username='XXX' and password='YYY' 的語(yǔ)句,若在正式運(yùn)行此句之前,如果沒有進(jìn)行必要的字符過(guò)濾,則很容易實(shí)施SQL注入。
如在用戶名文本框內(nèi)輸入:abc' or 1=1-- 在密碼框內(nèi)輸入:123 則SQL語(yǔ)句變成:
select * from admin where username='abc' or 1=1 and password='123' 不管用戶輸入任何用戶名與密碼,此語(yǔ)句永遠(yuǎn)都能正確執(zhí)行,用戶輕易騙過(guò)系統(tǒng),獲取合法身份。
猜解法:
基本思路是:猜解所有數(shù)據(jù)庫(kù)名稱,猜出庫(kù)中的每張表名,分析可能是存放用戶名與密碼的表名,猜出表中的每個(gè)字段名,猜出表中的每條記錄內(nèi)容。
還有一種方式可以獲得你的數(shù)據(jù)庫(kù)名和每張表的名。
就是通過(guò)在形如:http://www. .cn/news?id=10'的方式來(lái)通過(guò)報(bào)錯(cuò)獲得你的數(shù)據(jù)庫(kù)名和表名!
對(duì)于jsp而言我們一般采取一下策略來(lái)應(yīng)對(duì):
1、PreparedStatement
如果你已經(jīng)是稍有水平開發(fā)者,你就應(yīng)該始終以PreparedStatement代替Statement.
以下是幾點(diǎn)原因
1、代碼的可讀性和可維護(hù)性.
2、PreparedStatement盡最大可能提高性能.
3、最重要的一點(diǎn)是極大地提高了安全性.
到目前為止,有一些人(包括本人)連基本的惡義SQL語(yǔ)法都不知道.
String sql = "select * from tb_name where name= '"+varname+"' and passwd='"+varpasswd+"'";
如果我們把[' or '1' = '1]作為name傳入進(jìn)來(lái).密碼隨意,看看會(huì)成為什么? 網(wǎng)管網(wǎng)bitsCN.com
select * from tb_name = 'or '1' = '1' and passwd = '隨意' ;
因?yàn)?1'='1'肯定成立,所以可以任何通過(guò)驗(yàn)證.更有甚者:
把['; drop table tb_name; ]作為varpasswd傳入進(jìn)來(lái),則:
select * from tb_name = '隨意' and passwd = ''; drop table tb_name; 有些數(shù)據(jù)庫(kù)是不會(huì)讓你成功的,但也有很多數(shù)據(jù)庫(kù)就可以使這些語(yǔ)句得到執(zhí)行.
而如果你使用預(yù)編譯語(yǔ)句.你傳入的任何內(nèi)容就不會(huì)和原來(lái)的語(yǔ)句發(fā)生任何匹配的關(guān)系.(前提是數(shù)據(jù)庫(kù)本身支持預(yù)編譯,但上前可能沒有什么服務(wù)端數(shù)據(jù)庫(kù)不支持編譯了,只有少數(shù)的桌面數(shù)據(jù)庫(kù),就是直接文件訪問(wèn)的那些只要全使用預(yù)編譯語(yǔ)句,你就用不著對(duì)傳入的數(shù)據(jù)做任何過(guò)慮.而如果使用普通的 statement,有可能要對(duì)drop,; 等做費(fèi)盡心機(jī)的判斷和過(guò)慮.
2、正則表達(dá)式
2.1、檢測(cè)SQL meta-characters的正則表達(dá)式 /(/%27)|(/')|(/-/-)|(/%23)|(#)/ix
2.2、修正檢測(cè)SQL meta-characters的正則表達(dá)式 /((/%3D)|(=))[^/n]*((/%27)|(/')|(/-/-) 54ne.com|(/%3B)|(:))/i
2.3、典型的 SQL 注入攻擊的正則表達(dá)式 //w*((/%27)|(/'))((/%6F)|o|(/%4F))((/%72)|r|(/ 中國(guó)網(wǎng)管聯(lián)盟www.bitscn.com%52))/ix
2.4、檢測(cè)SQL注入,UNION查詢關(guān)鍵字的正則表達(dá)式 /((/%27)|(/'))union/ix(/%27)|(/') - 單引號(hào)和它的hex等值  union - union關(guān)鍵字。
2.5、檢測(cè)MS SQL Server SQL注入攻擊的正則表達(dá)式 /exec(/s|/+)+(s|x)p/w+/ix
3、字符串過(guò)濾
public static String filterContent(String content){
String flt ="'|and|exec|insert|select|delete|update|count|*|%
|chr|mid|master|truncate|char|declare|; |or|-|+|,";
Stringfilter[] = flt.split("|");
for(int i=0; i {
content.replace(filter[i], "");
}
return content;
}
4、不安全字符屏蔽
本部分采用js來(lái)屏蔽,起的作用很小,這樣用屏蔽關(guān)鍵字的方法雖然有一定作用,但是在實(shí)際應(yīng)用中這些 SQL的關(guān)鍵字也可能成為真正的查詢關(guān)鍵字,到那是被你屏蔽了那用戶不是不能正常的使用了。 只要在代碼規(guī)范上下點(diǎn)功夫就可以了。
凡涉及到執(zhí)行的SQL中有變量時(shí),用JDBC(或者其他數(shù)據(jù)持久層)提供的如:PreparedStatement就可以 ,切記不要用拼接字符串的方法就可以了.
功能介紹:檢查是否含有"'","http://","/"
參數(shù)說(shuō)明:要檢查的字符串
返回值:0:是 1:不是
函數(shù)名是
復(fù)制代碼 代碼如下:
function check(a)
{
return 1;
fibdn = new Array ("'" ,"http://","/");
i=fibdn.length;
j=a.length;
for (ii=0; ii { for (jj=0; jj
{ temp1=a.charAt(jj);
temp2=fibdn[ii];
if (tem'; p1==temp2)
{ return 0; }
}
}
return 1;
}

jsp技術(shù)JSP 防范SQL注入攻擊分析,轉(zhuǎn)載需保留來(lái)源!

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。

主站蜘蛛池模板: 狠狠涩| 亚洲免费在线视频 | 91精品国产自产在线老师啪 | 国产一区二区精品在线 | 精品国产青草久久久久96 | 免费观看一级特黄欧美大片 | 91影院在线观看 | 三级欧美 | 欧美日韩综合精品 | 国产精品久久久久久妇女 | 精一区二区 | 国产精品久久久久aaaa樱花 | 国产二区三区 | 做a网站| 色狠狠一区| 午夜影视 | 一区二区在线看 | 亚洲精品久久久久久首妖 | 中文字幕 在线观看 | 日韩视频在线免费观看 | 婷婷久久综合 | 夜夜操天天干 | 99精品视频一区二区三区 | 欧美一级大片免费看 | 精品美女 | 中文字幕久久精品 | 欧美亚洲日本 | 久久久久久av | 欧美另类视频在线 | 中文字幕三区 | 亚洲欧美另类在线观看 | 国产精品久久久久久网站 | 五月激情久久 | 亚洲欧美在线一区 | 日韩不卡在线 | 精品一区二区电影 | 看片一区 | 欧美三区在线观看 | 久久精品 | 久久国产视频网站 | 91久久精 |