久久精品人人爽,华人av在线,亚洲性视频网站,欧美专区一二三

怎么才能有效防止SQL注入

182次閱讀
沒有評論

共計 3200 個字符,預計需要花費 8 分鐘才能閱讀完成。

這篇文章主要為大家展示了“怎么才能有效防止 SQL 注入”,內容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓丸趣 TV 小編帶領大家一起研究并學習一下“怎么才能有效防止 SQL 注入”這篇文章吧。

sql 注入入門

SQL 注入是一類危害極大的攻擊形式。雖然危害很大,但是防御卻遠遠沒有 XSS 那么困難。

SQL 注入漏洞存在的原因,就是拼接 SQL 參數。也就是將用于輸入的查詢參數,直接拼接在 SQL 語句中,導致了 SQL 注入漏洞。

演示下經典的 SQL 注入

我們看到:select id,no from user where id=2;

如果該語句是通過 sql 字符串拼接得到的,比如:String sql = select id,no from user where id= + id;

其中的 id 是一個用戶輸入的參數,那么,如果用戶輸入的是 2,那么上面看到查到了一條數據,如果用戶輸入的是 2 or 1=1 進行 sql 注入攻擊, 那么看到,上面的語句 (select id,no from user where id=2 or 1=1;) 將 user 表中的所有記錄都查出來了。這就是典型的 sql 注入。

再看一列:

我們看到通過 sql 注入能夠直接將表 sqlinject 刪除掉!可見其危害!

SQL 注入攻擊的總體思路

  1、尋找到 SQL 注入的位置

  2、判斷服務器類型和后臺數據庫類型

  3、針對不通的服務器和數據庫特點進行 SQL 注入攻擊

SQL 注入攻擊實例

比如在一個登錄界面,要求輸入用戶名和密碼:

可以這樣輸入實現免帳號登錄:

用戶名:‘or 1 = 1 –

密 碼:點登陸, 如若沒有做特殊處理, 那么這個非法用戶就很得意的登陸進去了.(當然現在的有些語言的數據庫 API 已經處理了這些問題)

這是為什么呢? 下面我們分析一下:

從理論上說,后臺認證程序中會有如下的 SQL 語句:

String sql =  select * from user_table where username=   +userName+    and password=   +password+  

當輸入了上面的用戶名和密碼,上面的 SQL 語句變成:

SELECT * FROM user_table WHERE username= or 1 = 1 -- and password=

分析 SQL 語句:

條件后面 username=”or 1=1 用戶名等于”或 1 =1 那么這個條件一定會成功;

然后后面加兩個 -,這意味著注釋,它將后面的語句注釋,讓他們不起作用,這樣語句永遠都能正確執行,用戶輕易騙過系統,獲取合法身份。

這還是比較溫柔的,如果是執行

SELECT * FROM user_table WHERE username=  ;DROP DATABASE (DB Name) --  and password=

…. 其后果可想而知…

應對方法

下面我針對 JSP,說一下應對方法:

1.(簡單又有效的方法)PreparedStatement

采用預編譯語句集,它內置了處理 SQL 注入的能力,只要使用它的 setXXX 方法傳值即可。

使用好處:

  (1). 代碼的可讀性和可維護性.

  (2).PreparedStatement 盡最大可能提高性能.

  (3). 最重要的一點是極大地提高了安全性.

原理:

sql 注入只對 sql 語句的準備 (編譯) 過程有破壞作用

而 PreparedStatement 已經準備好了, 執行階段只是把輸入串作為數據處理,

而不再對 sql 語句進行解析, 準備, 因此也就避免了 sql 注入問題.

2. 使用正則表達式過濾傳入的參數

要引入的包:

import java.util.regex.*;

正則表達式:

private String CHECKSQL = “^(.+)\\sand\\s(.+)|(.+)\\sor(.+)\\s$”;

判斷是否匹配:

Pattern.matches(CHECKSQL,targerStr);

下面是具體的正則表達式:

檢測 SQL meta-characters 的正則表達式:/(\%27)|(\)|(\-\-)|(\%23)|(#)/ix

修正檢測 SQL meta-characters 的正則表達式:/((\%3D)|(=))[^\n]*((\%27)|(\)|(\-\-)|(\%3B)|(:))/i

典型的 SQL 注入攻擊的正則表達式:/\w*((\%27)|(\))((\%6F)|o|(\%4F))((\%72)|r|(\%52))/ix

檢測 SQL 注入,UNION 查詢關鍵字的正則表達式:/((\%27)|(\))union/ix(\%27)|(\)

檢測 MS SQL Server SQL 注入攻擊的正則表達式:/exec(\s|\+)+(s|x)p\w+/ix

等等…..

3. 字符串過濾

比較通用的一個方法:

(|| 之間的參數可以根據自己程序的需要添加)

public static boolean sql_inj(String str){
String inj_str =  |and|exec|insert|select|delete|update|
count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|, 
String inj_stra[] = split(inj_str, | 
for (int i=0 ; i   inj_stra.length ; i++ ){if (str.indexOf(inj_stra[i]) =0){
return true;
return false;
}

4.jsp 中調用該函數檢查是否包函非法字符

防止 SQL 從 URL 注入:

sql_inj.java 代碼:

package sql_inj;
import java.net.*;
import java.io.*;
import java.sql.*;
import java.text.*;
import java.lang.String;
public class sql_inj{public static boolean sql_inj(String str){
String inj_str =  |and|exec|insert|select|delete|update|
count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|, 
// 這里的東西還可以自己添加
String[] inj_stra=inj_str.split( \\| 
for (int i=0 ; i   inj_stra.length ; i++ ){if (str.indexOf(inj_stra[i]) =0){
return true;
return false;
}

5.JSP 頁面判斷代碼:

使用 javascript 在客戶端進行不安全字符屏蔽

功能介紹:檢查是否含有”‘”,”\\”,”/”

參數說明:要檢查的字符串

返回值:0:是 1:不是

函數名是

function check(a){
return 1;
fibdn = new Array (”‘” ,”\\”,”/”);
i=fibdn.length;
j=a.length;
for (ii=0; ii

總的說來,防范一般的 SQL 注入只要在代碼規范上下點功夫就可以了。

凡涉及到執行的 SQL 中有變量時,用 JDBC(或者其他數據持久層)提供的如:PreparedStatement 就可以,切記不要用拼接字符串的方法就可以了。

以上是“怎么才能有效防止 SQL 注入”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注丸趣 TV 行業資訊頻道!

正文完
 
丸趣
版權聲明:本站原創文章,由 丸趣 2023-08-04發表,共計3200字。
轉載說明:除特殊說明外本站除技術相關以外文章皆由網絡搜集發布,轉載請注明出處。
評論(沒有評論)
主站蜘蛛池模板: 炎陵县| 伊通| 新泰市| 柳江县| 边坝县| 台湾省| 五家渠市| 永兴县| 南京市| 神池县| 横山县| 精河县| 新蔡县| 天津市| 扶绥县| 龙井市| 民丰县| 罗源县| 新巴尔虎右旗| 乃东县| 合水县| 普陀区| 浙江省| 合川市| 勐海县| 夏河县| 东源县| 白水县| 甘谷县| 高阳县| 论坛| 玉溪市| 腾冲县| 桓台县| 东乌珠穆沁旗| 乳山市| 长子县| 富川| 焦作市| 阜城县| 威远县|