程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> 網頁編程 >> JSP編程 >> 關於JSP >> jsp sql 防注入方法解析

jsp sql 防注入方法解析

編輯:關於JSP

注入法: 
從理論上說,認證網頁中會有型如: 
select * from admin where username=’XXX’ and password=’YYY’ 的語句,若在正式運行此句之前,如果沒有進行必要的字符過濾,則很容易實施SQL注入。 
如在用戶名文本框內輸入:abc’ or 1=1-- 在密碼框內輸入:123 則SQL語句變成: 
select * from admin where username=’abc’ or 1=1 and password=’123’ 不管用戶輸入任何用戶名與密碼,此語句永遠都能正確執行,用戶輕易騙過系統,獲取合法身份。 

猜解法: 
基本思路是:猜解所有數據庫教程名稱,猜出庫中的每張表名,分析可能是存放用戶名與密碼的表名,猜出表中的每個字段名,猜出表中的每條記錄內容。 
還有一種方式可以獲得你的數據庫名和每張表的名。 
就是通過在形如:http://www.   .cn/news?id=10’的方式來通過報錯獲得你的數據庫名和表名! 
對於jsp教程而言我們一般采取一下策略來應對: 
1、PreparedStatement 
    如果你已經是稍有水平開發者,你就應該始終以PreparedStatement代替Statement. 
以下是幾點原因 
    1、代碼的可讀性和可維護性. 
    2、PreparedStatement盡最大可能提高性能. 
    3、最重要的一點是極大地提高了安全性. 
    到目前為止,有一些人(包括本人)連基本的惡義SQL語法都不知道. 
String sql = "select * from tb_name where name= ’"+varname+"’ and passwd=’"+varpasswd+"’"; 
如果我們把[’ or ’1’ = ’1]作為name傳入進來.密碼隨意,看看會成為什麼? 

select * from tb_name = ’or ’1’ = ’1’ and passwd = ’隨意’ ; 
因為’1’=’1’肯定成立,所以可以任何通過驗證.更有甚者: 
把[’;drop table tb_name;]作為varpasswd傳入進來,則: 
select * from tb_name = ’隨意’ and passwd = ’’;drop table tb_name;有些數據庫是不會讓你成功的,但也有很多數據庫就可以使這些語句得到執行. 
而如果你使用預編譯語句.你傳入的任何內容就不會和原來的語句發生任何匹配的關系.(前提是數據庫本身支持預編譯,但上前可能沒有什麼服務端數據庫不支持編譯了,只有少數的桌面數據庫,就是直接文件訪問的那些只要全使用預編譯語句,你就用不著對傳入的數據做任何過慮.而如果使用普通的 statement,有可能要對drop,;等做費盡心機的判斷和過慮. 
2、正則表達式 
    2.1、檢測SQL meta-characters的正則表達式    /(%27)|(’)|(--)|(%23)|(#)/ix 
    2.2、修正檢測SQL meta-characters的正則表達式 /((%3D)|(=))[^n]*((%27)|(’)|(--)  

           |(%3B)|(:))/i 
    2.3、典型的 SQL 注入攻擊的正則表達式 /w*((%27)|(’))((%6F)|o|(%4F))((%72)|r|(  

         %52))/ix 
    2.4、檢測SQL注入,UNION查詢關鍵字的正則表達式 /((%27)|(’))union/ix(%27)|(’) - 單 

            引號和它的hex等值  union - union關鍵字。 
    2.5、檢測MS SQL Server SQL注入攻擊的正則表達式 /exec(s|+)+(s|x)pw+/ix 

3、字符串過濾 
public static String filterContent(String content){ 
   String flt ="’|and|exec|insert|select|delete|update|count|*|%                    

|chr|mid|master|truncate|char|declare|;|or|-|+|,"; 
   Stringfilter[] = flt.split("|"); 
 for(int i=0;i<filter.length ; i++) 
    { 
      content.replace(filter[i], ""); 
    } 
     return content; 
  } 
4、不安全字符屏蔽 

   本部分采用js來屏蔽,起的作用很小,這樣用屏蔽關鍵字的方法雖然有一定作用,但是在實際應用中這些 SQL的關鍵字也可能成為真正的查詢關鍵字,到那是被你屏蔽了那用戶不是不能正常的使用了。 只要在代碼規范上下點功夫就可以了。 
   凡涉及到執行的SQL中有變量時,用JDBC(或者其他數據持久層)提供的如:PreparedStatement就可以 ,切記不要用拼接字符串的方法就可以了. 
   功能介紹:檢查是否含有"’","\","/"   
    參數說明:要檢查的字符串   
   返回值:0:是     1:不是   
   函數名是 
  function   check(a)   
  {   
  return   1;   
  fibdn   =   new   Array   ("’"   ,"\","/");   
  i=fibdn.length;   
  j=a.length;   
  for   (ii=0;ii<i;ii++)   
  { for   (jj=0;jj<j;jj++)   
  { temp1=a.charAt(jj);   
  temp2=fibdn[ii];   
  if   (tem’;p1==temp2)   
  { return   0;   }   
  }   
  }   
  return   1;   
    
  } 

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved