成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

對(duì)JSP防范SQL注入攻擊的描述

安全
此文章主要向大家講述的是于JSP防范SQL注入攻擊,以及對(duì)其在實(shí)際操作中所涉及到的SQL注入攻擊的總體思路等內(nèi)容的講述。

以下的文章主要講述的是關(guān)于JSP防范SQL注入攻擊,上周給別人做了個(gè)網(wǎng)站,無意間發(fā)現(xiàn)自己的作品有很多漏洞,就20秒就被自己用sql注入法給滅了。所以查了一點(diǎn)關(guān)于sql注入的資料,并且有點(diǎn)感悟,希望能與新手們分享一下。高手們見笑了!

 

SQL注入攻擊的總體思路:

發(fā)現(xiàn)SQL注入位置;

 

判斷服務(wù)器類型和后臺(tái)數(shù)據(jù)庫類型;

 

確定可執(zhí)行情況

 

 

對(duì)于有些攻擊者而言,一般會(huì)采取sql注入法。下面我也談一下自己關(guān)于sql注入法的感悟。

 

注入法:

從理論上說,認(rèn)證網(wǎng)頁中會(huì)有型如:

 

select * from admin where username='XXX' and password='YYY' 的語句,若在正式運(yùn)行此句之前,如果沒有進(jìn)行必要的字符過濾,則很容易實(shí)施SQL注入。

 

如在用戶名文本框內(nèi)輸入:abc’ or 1=1-- 在密碼框內(nèi)輸入:123 則SQL語句變成:

 

select * from admin where username='abc’ or 1=1 and password='123’ 不管用戶輸入任何用戶名與密碼,此語句永遠(yuǎn)都能正確執(zhí)行,用戶輕易騙過系統(tǒng),獲取合法身份。

 

猜解法:

基本思路是:猜解所有數(shù)據(jù)庫名稱,猜出庫中的每張表名,分析可能是存放用戶名與密碼的表名,猜出表中的每個(gè)字段名,猜出表中的每條記錄內(nèi)容。

 

還有一種方式可以獲得你的數(shù)據(jù)庫名和每張表的名。

 

就是通過在形如:http://www. .cn/news?id=10'的方式來通過報(bào)錯(cuò)獲得你的數(shù)據(jù)庫名和表名!

 

對(duì)于jsp而言我們一般采取一下策略來應(yīng)對(duì):

 

1、PreparedStatement

 

如果你已經(jīng)是稍有水平開發(fā)者,你就應(yīng)該始終以PreparedStatement代替Statement.

 

以下是幾點(diǎn)原因

 

1、代碼的可讀性和可維護(hù)性.

 

2、PreparedStatement盡最大可能提高性能.

 

3、最重要的一點(diǎn)是極大地提高了安全性.

 

到目前為止,有一些人(包括本人)連基本的惡義SQL語法都不知道.

 

 

  1. String sql = "select * from tb_name where name= '"+varname+"' and passwd='"+varpasswd+"'"; 

 

如果我們把[' or '1' = '1]作為name傳入進(jìn)來.密碼隨意,看看會(huì)成為什么?

 

select * from tb_name = 'or '1' = '1' and passwd = '隨意' ;

因?yàn)?1'='1'肯定成立,所以可以任何通過驗(yàn)證.更有甚者:

 

把[';drop table tb_name;]作為varpasswd傳入進(jìn)來,則:

 

select * from tb_name = '隨意' and passwd = '';drop table tb_name;有些數(shù)據(jù)庫是不會(huì)讓你成功的,但也有很多數(shù)據(jù)庫就可以使這些語句得到執(zhí)行.

 

而如果你使用預(yù)編譯語句.你傳入的任何內(nèi)容就不會(huì)和原來的語句發(fā)生任何匹配的關(guān)系.(前提是數(shù)據(jù)庫本身支持預(yù)編譯,但上前可能沒有什么服務(wù)端數(shù)據(jù)庫不支持編譯了,只有少數(shù)的桌面數(shù)據(jù)庫,就是直接文件訪問的那些只要全使用預(yù)編譯語句,你就用不著對(duì)傳入的數(shù)據(jù)做任何過慮.而如果使用普通的 statement,有可能要對(duì)drop,;等做費(fèi)盡心機(jī)的判斷和過慮.#p#

 

2、正則表達(dá)式

 

2.1、檢測SQL meta-characters的正則表達(dá)式 /(\%27)|(\')|(\-\-)|(\%23)|(#)/ix

 

2.2、修正檢測SQL meta-characters的正則表達(dá)式 /((\%3D)|(=))[^\n]*((\%27)|(\')|(\-\-)

 

|(\%3B)|(:))/i

2.3、典型的 SQL 注入攻擊的正則表達(dá)式 /\w*((\%27)|(\'))((\%6F)|o|(\%4F))((\%72)|r|(\

 

%52))/ix

2.4、檢測SQL注入,UNION查詢關(guān)鍵字的正則表達(dá)式 /((\%27)|(\'))union/ix(\%27)|(\') - 單

 

引號(hào)和它的hex等值  union - union關(guān)鍵字。

2.5、檢測MS SQL Server SQL注入攻擊的正則表達(dá)式 /exec(\s|\+)+(s|x)p\w+/ix

 

3、字符串過濾

 

  1. public static String filterContent(String content){  
  2. String flt ="'|and|exec|insert|select|delete|update|count|*|%  
  3. |chr|mid|master|truncate|char|declare|;|or|-|+|,";  
  4. Stringfilter[] = flt.split("|");  
  5. for(int i=0;i<filter.length ; i++)  
  6. {  
  7. content.replace(filter[i], "");  
  8. }  
  9. return content;  

 

 

4、不安全字符屏蔽

 

本部分采用js來屏蔽,起的作用很小,這樣用屏蔽關(guān)鍵字的方法雖然有一定作用,但是在實(shí)際應(yīng)用中這些 SQL的關(guān)鍵字也可能成為真正的查詢關(guān)鍵字,到那是被你屏蔽了那用戶不是不能正常的使用了。 只要在代碼規(guī)范上下點(diǎn)功夫就可以了。

凡涉及到執(zhí)行的SQL中有變量時(shí),用JDBC(或者其他數(shù)據(jù)持久層)提供的如:PreparedStatement就可以 ,切記不要用拼接字符串的方法就可以了.

 

功能介紹:檢查是否含有"'","\\","/"

 

參數(shù)說明:要檢查的字符串

 

返回值:0:是 1:不是

 

函數(shù)名是

 

 

  1. function check(a)   
  2. {   
  3. return 1;   
  4. fibdn = new Array ("'" ,"\\","/");   
  5. i=fibdn.length;   
  6. j=a.length;   
  7. for (ii=0;ii<i;ii++)   
  8. { for (jj=0;jj<j;jj++)   
  9. temp1=a.charAt(jj);   
  10. temp2=fibdn[ii];   
  11. if (tem';p1==temp2)   
  12. { return 0; }   
  13. }   
  14. }   
  15. return 1;   

 

 

上述的相關(guān)內(nèi)容就是對(duì)JSP防范SQL注入攻擊的描述,希望會(huì)給你帶來一些幫助在此方面。

 

【編輯推薦】

  1. 網(wǎng)絡(luò)安全知識(shí)之抵御黑客入侵的竅門
  2. 利用云安全技術(shù)分析病毒只需一秒
  3. 成功評(píng)估:PCI DSS標(biāo)準(zhǔn)和安全數(shù)據(jù)存儲(chǔ)
  4. ScanSafe:近期3波SQL注入攻擊100萬中國網(wǎng)站
  5. 使用IDS技術(shù)防止SQL注入攻擊
責(zé)任編輯:佚名 來源: csscss.org
相關(guān)推薦

2024-10-12 10:57:21

2010-09-08 14:02:46

2012-12-19 10:36:06

2010-10-08 13:56:32

2010-09-29 12:52:14

2014-11-04 13:43:10

2010-09-08 15:10:48

2011-10-19 10:47:56

2011-08-09 15:09:45

2010-09-30 17:33:46

2009-12-03 18:23:23

2010-09-14 16:00:16

2019-02-22 09:00:00

2020-08-07 08:13:08

SQL攻擊模式

2009-02-04 16:51:48

2011-10-21 12:19:48

2010-07-19 18:04:23

SQL Server鎖

2010-09-07 10:44:14

2010-09-14 22:01:48

2012-11-27 16:41:42

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 国产一区二区久久 | 成人久久网 | 国产毛片av| 国产一区亚洲 | 国产精品高潮呻吟久久 | 国产精品自产拍 | 亚洲狠狠爱 | 国产精品成人国产乱一区 | 精品自拍视频 | 老子午夜影院 | 国产成人精品久久二区二区 | 国产999精品久久久久久 | 91在线精品一区二区 | va精品| 国产亚洲欧美日韩精品一区二区三区 | 久久精品屋 | 一区二区三区中文字幕 | 色偷偷噜噜噜亚洲男人 | 日日夜精品视频 | 亚洲h视频 | 中文字幕97 | jizz在线看片 | 日本在线免费 | 日日操av | 逼逼网 | 亚洲精品中文在线 | 亚洲va欧美va天堂v国产综合 | 国产在线一区二区三区 | 欧美www在线 | 91视频播放| 亚洲一区二区在线播放 | 国产高清免费视频 | 精品久久久一区二区 | 一区二区三区四区国产 | 国产高清在线视频 | 久久r精品 | 日韩成人免费 | 久草网址| 欧美二三区 | 亚洲九九 | 在线视频 欧美日韩 |