熱點推薦:
您现在的位置: 電腦知識網 >> 編程 >> Java編程 >> JSP教程 >> 正文

JSP如何防范SQL注入攻擊

2022-06-13   來源: JSP教程 

  上周給別人做了個網站無意間發現自己的作品有很多漏洞在短短的秒就被自己用sql注入法給干了所以查了一點關於sql注入的資料並且有點感悟希望能與新手們分享一下高手們見笑了!

  SQL注入攻擊的總體思路

  發現SQL注入位置
  判斷服務器類型和後台數據庫類型
  確定可執行情況

  對於有些攻擊者而言一般會采取sql注入法下面我也談一下自己關於sql注入法的感悟

  注入法

  從理論上說認證網頁中會有型如

  select * from admin where username=XXX and password=YYY 的語句若在正式運行此句之前如果沒有進行必要的字符過濾則很容易實施SQL注入

  如在用戶名文本框內輸入abc or = 在密碼框內輸入 則SQL語句變成

  select * from admin where username=abc or = and password= 不管用戶輸入任何用戶名與密碼此語句永遠都能正確執行用戶輕易騙過系統獲取合法身份

  猜解法

  基本思路是猜解所有數據庫名稱猜出庫中的每張表名分析可能是存放用戶名與密碼的表名猜出表中的每個字段名猜出表中的每條記錄內容

  還有一種方式可以獲得你的數據庫名和每張表的名

  就是通過在形如http://www cn/news?id=的方式來通過報錯獲得你的數據庫名和表名!

  對於jsp而言我們一般采取一下策略來應對

  PreparedStatement

  如果你已經是稍有水平開發者你就應該始終以PreparedStatement代替Statement

  以下是幾點原因

  代碼的可讀性和可維護性
  PreparedStatement盡最大可能提高性能
  最重要的一點是極大地提高了安全性

  到目前為止有一些人(包括本人)連基本的惡義SQL語法都不知道

String sql = select * from tb_name where name= +varname+ and passwd=+varpasswd+;

  如果我們把[ or = ]作為name傳入進來密碼隨意看看會成為什麼? 網管網bitsCNcom

select * from tb_name = or = and passwd = 隨意 ;

  因為=肯定成立所以可以任何通過驗證更有甚者:

  把[; drop table tb_name; ]作為varpasswd傳入進來則:

  select * from tb_name = 隨意 and passwd = ; drop table tb_name; 有些數據庫是不會讓你成功的但也有很多數據庫就可以使這些語句得到執行

  而如果你使用預編譯語句你傳入的任何內容就不會和原來的語句發生任何匹配的關系(前提是數據庫本身支持預編譯但上前可能沒有什麼服務端數據庫不支持編譯了只有少數的桌面數據庫就是直接文件訪問的那些只要全使用預編譯語句你就用不著對傳入的數據做任何過慮而如果使用普通的 statement有可能要對drop; 等做費盡心機的判斷和過慮

  正則表達式

  檢測SQL metacharacters的正則表達式 /(\%)|(\)|(\\)|(\%)|(#)/ix

  修正檢測SQL metacharacters的正則表達式 /((\%D)|(=))[^\n]*((\%)|(\)|(\\) necom|

  典型的 SQL 注入攻擊的正則表達式 /\w*((\%)|(\))((\%F)|o|(\%F))((\%)|r|(\ 中國網管聯盟wwwbitscncom%))/ix

  檢測SQL注入UNION查詢關鍵字的正則表達式 /((\%)|(\))union/ix(\%)|(\)

  引號和它的hex等值  union union關鍵字

  檢測MS SQL Server SQL注入攻擊的正則表達式 /exec(\s|\+)+(s|x)p\w+/ix

  字符串過濾

public static String filterContent(String content){
String flt =|and|exec|insert|select|delete|update|count|*|%

|chr|mid|master|truncate|char|declare|; |or||+|;
Stringfilter[] = fltsplit(|);
for(int i=; i {
contentreplace(filter[i] );
}
return content;
}

  不安全字符屏蔽

  本部分采用js來屏蔽起的作用很小這樣用屏蔽關鍵字的方法雖然有一定作用但是在實際應用中這些 SQL的關鍵字也可能成為真正的查詢關鍵字到那是被你屏蔽了那用戶不是不能正常的使用了 只要在代碼規范上下點功夫就可以了

  凡涉及到執行的SQL中有變量時用JDBC(或者其他數據持久層)提供的如PreparedStatement就可以 切記不要用拼接字符串的方法就可以了


  功能介紹檢查是否含有\\/
  參數說明要檢查的字符串
  返回值不是
  函數名是

function check(a)
{
return ;
fibdn = new Array ( \\/);
i=fibdnlength;
j=alength;
for (ii=; ii { for (jj=; jj

{ temp=acharAt(jj);
temp=fibdn[ii];
if (tem; p==temp)
{ return ; }
}
}
return ;

}


From:http://tw.wingwit.com/Article/program/Java/JSP/201311/20754.html
    推薦文章
    Copyright © 2005-2022 電腦知識網 Computer Knowledge   All rights reserved.