天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

JSP 防范SQL注入攻擊分析

SQL注入攻擊的總體思路:
發(fā)現SQL注入位置;
判斷服務器類型和后臺數據庫類型;
確定可執(zhí)行情況
對于有些攻擊者而言,一般會采取sql注入法。下面我也談一下自己關于sql注入法的感悟。
注入法:
從理論上說,認證網頁中會有型如:
select * from admin where username='XXX' and password='YYY' 的語句,若在正式運行此句之前,如果沒有進行必要的字符過濾,則很容易實施SQL注入。
如在用戶名文本框內輸入:abc' or 1=1-- 在密碼框內輸入:123 則SQL語句變成:
select * from admin where username='abc' or 1=1 and password='123' 不管用戶輸入任何用戶名與密碼,此語句永遠都能正確執(zhí)行,用戶輕易騙過系統,獲取合法身份。
猜解法:
基本思路是:猜解所有數據庫名稱,猜出庫中的每張表名,分析可能是存放用戶名與密碼的表名,猜出表中的每個字段名,猜出表中的每條記錄內容。
還有一種方式可以獲得你的數據庫名和每張表的名。
就是通過在形如:http://www. .cn/news?id=10'的方式來通過報錯獲得你的數據庫名和表名!
對于jsp而言我們一般采取一下策略來應對:
1、PreparedStatement
如果你已經是稍有水平開發(fā)者,你就應該始終以PreparedStatement代替Statement.
以下是幾點原因
1、代碼的可讀性和可維護性.
2、PreparedStatement盡最大可能提高性能.
3、最重要的一點是極大地提高了安全性.
到目前為止,有一些人(包括本人)連基本的惡義SQL語法都不知道.
String sql = "select * from tb_name where name= '"+varname+"' and passwd='"+varpasswd+"'";
如果我們把[' or '1' = '1]作為name傳入進來.密碼隨意,看看會成為什么? 網管網bitsCN.com
select * from tb_name = 'or '1' = '1' and passwd = '隨意' ;
因為'1'='1'肯定成立,所以可以任何通過驗證.更有甚者:
把['; drop table tb_name; ]作為varpasswd傳入進來,則:
select * from tb_name = '隨意' and passwd = ''; drop table tb_name; 有些數據庫是不會讓你成功的,但也有很多數據庫就可以使這些語句得到執(zhí)行.
而如果你使用預編譯語句.你傳入的任何內容就不會和原來的語句發(fā)生任何匹配的關系.(前提是數據庫本身支持預編譯,但上前可能沒有什么服務端數據庫不支持編譯了,只有少數的桌面數據庫,就是直接文件訪問的那些只要全使用預編譯語句,你就用不著對傳入的數據做任何過慮.而如果使用普通的 statement,有可能要對drop,; 等做費盡心機的判斷和過慮.
2、正則表達式
2.1、檢測SQL meta-characters的正則表達式 /(/%27)|(/')|(/-/-)|(/%23)|(#)/ix
2.2、修正檢測SQL meta-characters的正則表達式 /((/%3D)|(=))[^/n]*((/%27)|(/')|(/-/-) 54ne.com|(/%3B)|(:))/i
2.3、典型的 SQL 注入攻擊的正則表達式 //w*((/%27)|(/'))((/%6F)|o|(/%4F))((/%72)|r|(/ 中國網管聯盟www.bitscn.com%52))/ix
2.4、檢測SQL注入,UNION查詢關鍵字的正則表達式 /((/%27)|(/'))union/ix(/%27)|(/') - 單引號和它的hex等值  union - union關鍵字。
2.5、檢測MS SQL Server SQL注入攻擊的正則表達式 /exec(/s|/+)+(s|x)p/w+/ix
3、字符串過濾
public static String filterContent(String content){
String flt ="'|and|exec|insert|select|delete|update|count|*|%
|chr|mid|master|truncate|char|declare|; |or|-|+|,";
Stringfilter[] = flt.split("|");
for(int i=0; i {
content.replace(filter[i], "");
}
return content;
}
4、不安全字符屏蔽
本部分采用js來屏蔽,起的作用很小,這樣用屏蔽關鍵字的方法雖然有一定作用,但是在實際應用中這些 SQL的關鍵字也可能成為真正的查詢關鍵字,到那是被你屏蔽了那用戶不是不能正常的使用了。 只要在代碼規(guī)范上下點功夫就可以了。
凡涉及到執(zhí)行的SQL中有變量時,用JDBC(或者其他數據持久層)提供的如:PreparedStatement就可以 ,切記不要用拼接字符串的方法就可以了.
功能介紹:檢查是否含有"'","http://","/"
參數說明:要檢查的字符串
返回值:0:是 1:不是
函數名是
復制代碼 代碼如下:
function check(a)
{
return 1;
fibdn = new Array ("'" ,"http://","/");
i=fibdn.length;
j=a.length;
for (ii=0; ii { for (jj=0; jj
{ temp1=a.charAt(jj);
temp2=fibdn[ii];
if (tem'; p1==temp2)
{ return 0; }
}
}
return 1;
}

jsp技術JSP 防范SQL注入攻擊分析,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 国产又爽又黄又不遮挡视频 | 成都电影免费中文高清 | 日韩欧美精品有码在线播放 | 婷婷激情综合色五月久久竹菊影视 | 本庄优花aⅴ全部在线影片 被滋润的艳妇疯狂呻吟白洁老七 | 乳色吐息在线观看全集免费观看 | 国产精品高清免费网站 | 秋秋影视午夜福利高清 | 俄罗斯另类Z0Z0ZOZO | 久久精品国产在热亚洲完整版 | 成人国产在线观看 | 日本人奶水中文影片 | 少妇人妻偷人精品视蜜桃 | 暖暖视频免费观看社区 | 日本免费xxx | 欧美亚洲高清国产 | 伊人青青操 | 中文字幕在线不卡日本v二区 | 国产精品伦理一二三区伦理 | 日韩免费一区二区三区在线 | 久久久GOGO无码啪啪艺术 | 国产成人理在线观看视频 | 国产嫩草影院精品免费网址 | 古代荡女丫鬟高H辣文纯肉 姑娘视频日本在线播放 | 美女被强奷到抽搐的动态图 | 成人在线观看国产 | 嫩草亚洲国产精品 | 99热视频这里只有久久精品 | 好男人在线观看视频观看高清视频免费 | 换脸国产AV一区二区三区 | 中文字幕在线视频免费观看 | 婚后被调教当众高潮H喷水 回复术士勇者免费观看全集 | 黑吊大战白女出浆 | 国内精品自产拍在线少密芽 | 亚洲熟妇无码乱子AV电影 | 国产电影一区二区三区 | 九九热国产视频 | 99热这里只有精品9 99热这里只有精品88 | 久久www免费人成_看片高清 | 国产香蕉尹人视频在线 | 亚洲AV无码一区二区三区乱子伦 |