日韩黑丝制服一区视频播放|日韩欧美人妻丝袜视频在线观看|九九影院一级蜜桃|亚洲中文在线导航|青草草视频在线观看|婷婷五月色伊人网站|日本一区二区在线|国产AV一二三四区毛片|正在播放久草视频|亚洲色图精品一区

分享

jsp如何防范sql注入攻擊

 hi360doc 2009-03-29
上周給別人做了個(gè)網(wǎng)站,無意間發(fā)現(xiàn)自己的作品有很多漏洞,在短短的20秒就被自己用sql注入法給干了。所以查了一點(diǎn)關(guān)于sql注入的資料,并且有點(diǎn)感悟,希望能與新手們分享一下。高手們見笑了! 

 

 sql注入攻擊的總體思路:
 發(fā)現(xiàn)sql注入位置;
 判斷服務(wù)器類型和后臺(tái)數(shù)據(jù)庫類型;
 確定可執(zhí)行情況

 對(duì)于有些攻擊者而言,一般會(huì)采取sql注入法。下面我也談一下自己關(guān)于sql注入法的感悟。 

 注入法:
 從理論上說,認(rèn)證網(wǎng)頁中會(huì)有型如:
 select  from admin where username=' xxx'  and password=' yyy'  的語句,若在正式運(yùn)行此句之前,如果沒有進(jìn)行必要的字符過濾,則很容易實(shí)施sql注入。
 如在用戶名文本框內(nèi)輸入:abc’ or 1=1-- 在密碼框內(nèi)輸入:123 則sql語句變成:
 select  from admin where username=' abc’ or 1=1 and password=' 123’ 不管用戶輸入任何用戶名與密碼,此語句永遠(yuǎn)都能正確執(zhí)行,用戶輕易騙過系統(tǒng),獲取合法身份。

 猜解法:
 基本思路是:猜解所有數(shù)據(jù)庫名稱,猜出庫中的每張表名,分析可能是存放用戶名與密碼的表名,猜出表中的每個(gè)字段名,猜出表中的每條記錄內(nèi)容。
 還有一種方式可以獲得你的數(shù)據(jù)庫名和每張表的名。
 就是通過在形如:http://www. .cn/news?id=10' 的方式來通過報(bào)錯(cuò)獲得你的數(shù)據(jù)庫名和表名!
 對(duì)于jsp而言我們一般采取一下策略來應(yīng)對(duì):
 1、preparedstatement
 如果你已經(jīng)是稍有水平開發(fā)者 你就應(yīng)該始終以preparedstatement代替statement.
 以下是幾點(diǎn)原因
 1、代碼的可讀性和可維護(hù)性.
 2、preparedstatement盡最大可能提高性能.
 3、最重要的一點(diǎn)是極大地提高了安全性.
 到目前為止,有一些人(包括本人)連基本的惡義sql語法都不知道.
 string sql = " select  from tb_name where name= ' " +varname+" '  and passwd=' " +varpasswd+" ' "   
 如果我們把['  or ' 1'  = ' 1]作為name傳入進(jìn)來.密碼隨意 看看會(huì)成為什么? 網(wǎng)管網(wǎng)bitscn.com

 select  from tb_name = ' or ' 1'  = ' 1'  and passwd = ' 隨意'    
 因?yàn)? 1' =' 1' 肯定成立 所以可以任何通過驗(yàn)證.更有甚者:
 把['   drop table tb_name  ]作為varpasswd傳入進(jìn)來 則:
 select  from tb_name = ' 隨意'  and passwd = ' '   drop table tb_name  有些數(shù)據(jù)庫是不會(huì)讓你成功的 但也有很多數(shù)據(jù)庫就可以使這些語句得到執(zhí)行.
 而如果你使用預(yù)編譯語句.你傳入的任何內(nèi)容就不會(huì)和原來的語句發(fā)生任何匹配的關(guān)系.(前提是數(shù)據(jù)庫本身支持預(yù)編譯 但上前可能沒有什么服務(wù)端數(shù)據(jù)庫不支持編譯了 只有少數(shù)的桌面數(shù)據(jù)庫 就是直接文件訪問的那些只要全使用預(yù)編譯語句 你就用不著對(duì)傳入的數(shù)據(jù)做任何過慮.而如果使用普通的 statement 有可能要對(duì)drop   等做費(fèi)盡心機(jī)的判斷和過慮.
 2、正則表達(dá)式
 2.1、檢測(cè)sql meta-characters的正則表達(dá)式 /(\27)|(\' )|(\-\-)|(\23)|(#)/ix
 2.2、修正檢測(cè)sql meta-characters的正則表達(dá)式 /((\3d)|(=))[^\n]((\27)|(\' )|(\-\-) 54ne.com

 |(\3b)|(:))/i
 2.3、典型的 sql 注入攻擊的正則表達(dá)式 /\w((\27)|(\' ))((\6f)|o|(\4f))((\72)|r|(\ 中國網(wǎng)管聯(lián)盟www.bitscn.com

 52))/ix
 2.4、檢測(cè)sql注入,union查詢關(guān)鍵字的正則表達(dá)式 /((\27)|(\' ))union/ix(\27)|(\' ) - 單

 

 引號(hào)和它的hex等值  union - union關(guān)鍵字。
 2.5、檢測(cè)ms sql server sql注入攻擊的正則表達(dá)式 / (\s|\+)+(s|x)p\w+/ix

 3、字符串過濾
 public static string filtercontent(string content){
 string flt =" ' |and| |insert|select|delete|update|count|| 

 

 |chr|mid|master|truncate|char|declare|  |or|-|+| "   
 stringfilter[] = flt.split(" |" )  
 for(int i=0  i {
 content.replace(filter[i]  " " )  
 }
 return content  
 }
 4、不安全字符屏蔽

 

 本部分采用js來屏蔽,起的作用很小,這樣用屏蔽關(guān)鍵字的方法雖然有一定作用,但是在實(shí)際應(yīng)用中這些 sql的關(guān)鍵字也可能成為真正的查詢關(guān)鍵字,到那是被你屏蔽了那用戶不是不能正常的使用了。 只要在代碼規(guī)范上下點(diǎn)功夫就可以了。
 凡涉及到執(zhí)行的sql中有變量時(shí),用jdbc(或者其他數(shù)據(jù)持久層)提供的如:preparedstatement就可以 ,切記不要用拼接字符串的方法就可以了.
 功能介紹:檢查是否含有" ' "  " \\"  " /"  
 參數(shù)說明:要檢查的字符串 
 返回值:0:是 1:不是 
 函數(shù)名是
 function check(a) 
 { 
 return 1  
 fibdn = new array (" ' "   " \\"  " /" )  
 i=fibdn.length  
 j=a.length  
 for (ii=0  ii { for (jj=0  jj

 

 { temp1=a.charat(jj)  
 temp2=fibdn[ii]  
 if (tem'   p1==temp2) 
 { return 0  } 
 } 
 } 
 return 1  

 }

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多