<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    自由飛翔

    我在仰望,java之上

    統(tǒng)計(jì)

    留言簿(2)

    我關(guān)注的blog

    閱讀排行榜

    評(píng)論排行榜

    如何防止sql注入

    轉(zhuǎn)載:http://www.iteye.com/topic/617072  

    SQL注入攻擊的總體思路:
    發(fā)現(xiàn)SQL注入位置;判斷服務(wù)器類(lèi)型和后臺(tái)數(shù)據(jù)庫(kù)類(lèi)型;確定可執(zhí)行情況

    對(duì)于有些攻擊者而言,一般會(huì)采取sql注入法。下面我也談一下自己關(guān)于sql注入法的感悟。

     

    注入法:
    從理論上說(shuō),認(rèn)證網(wǎng)頁(yè)中會(huì)有型如:
    select * from admin where username='XXX' and password='YYY' 的語(yǔ)句,若在正式運(yùn)行此句之前,如果沒(méi)有進(jìn)行必要的字符過(guò)濾,則很容易實(shí)施SQL注入。
    如在用戶(hù)名文本框內(nèi)輸入:abc’ or 1=1-- 在密碼框內(nèi)輸入:123 則SQL語(yǔ)句變成:
    select * from admin where username='abc’ or 1=1 and password='123’ 不管用戶(hù)輸入任何用戶(hù)名與密碼,此語(yǔ)句永遠(yuǎn)都能正確執(zhí)行,用戶(hù)輕易騙過(guò)系統(tǒng),獲取合法身份。

     

    猜解法:
    基本思路是:猜解所有數(shù)據(jù)庫(kù)名稱(chēng),猜出庫(kù)中的每張表名,分析可能是存放用戶(hù)名與密碼的表名,猜出表中的每個(gè)字段名,猜出表中的每條記錄內(nèi)容。
    還有一種方式可以獲得你的數(shù)據(jù)庫(kù)名和每張表的名。
    就是通過(guò)在形如:http://www. .cn/news?id=10'的方式來(lái)通過(guò)報(bào)錯(cuò)獲得你的數(shù)據(jù)庫(kù)名和表名!

     

    對(duì)于jsp而言我們一般采取一下策略來(lái)應(yīng)對(duì):

    1、PreparedStatement
    如果你已經(jīng)是稍有水平開(kāi)發(fā)者,你就應(yīng)該始終以PreparedStatement代替Statement.
    以下是幾點(diǎn)原因
        1)、代碼的可讀性和可維護(hù)性.
        2)、PreparedStatement盡最大可能提高性能.
        3)、最重要的一點(diǎn)是極大地提高了安全性.
    到目前為止,有一些人(包括本人)連基本的惡義SQL語(yǔ)法都不知道.
    String sql = "select * from tb_name where name= '"+varname+"' and passwd='"+varpasswd+"'"; 
    如果我們把[' or '1' = '1]作為name傳入進(jìn)來(lái).密碼隨意,看看會(huì)成為什么? 
    select * from tb_name = 'or '1' = '1' and passwd = '隨意' ; 
    因?yàn)?1'='1'肯定成立,所以可以任何通過(guò)驗(yàn)證.更有甚者:
    把['; drop table tb_name; ]作為varpasswd傳入進(jìn)來(lái),則:
    select * from tb_name = '隨意' and passwd = ''; drop table tb_name; 有些數(shù)據(jù)庫(kù)是不會(huì)讓你成功的,但也有很多數(shù)據(jù)庫(kù)就可以使這些語(yǔ)句得到執(zhí)行.
    而如果你使用預(yù)編譯語(yǔ)句.你傳入的任何內(nèi)容就不會(huì)和原來(lái)的語(yǔ)句發(fā)生任何匹配的關(guān)系.(前提是數(shù)據(jù)庫(kù)本身支持預(yù)編譯,但上前可能沒(méi)有什么服務(wù)端數(shù)據(jù)庫(kù)不支持編譯了,只有少數(shù)的桌面數(shù)據(jù)庫(kù),就是直接文件訪(fǎng)問(wèn)的那些只要全使用預(yù)編譯語(yǔ)句,你就用不著對(duì)傳入的數(shù)據(jù)做任何過(guò)慮.而如果使用普通的 statement,有可能要對(duì)drop,; 等做費(fèi)盡心機(jī)的判斷和過(guò)慮.

     

    2、正則表達(dá)式
        2.1、檢測(cè)SQL meta-characters的正則表達(dá)式 /(\%27)|(\')|(\-\-)|(\%23)|(#)/ix
        2.2、修正檢測(cè)SQL meta-characters的正則表達(dá)式 /((\%3D)|(=))[^\n]*((\%27)|(\')|(\-\-) |(\%3B)|(:))/i
        2.3、典型的 SQL 注入攻擊的正則表達(dá)式 /\w*((\%27)|(\'))((\%6F)|o|(\%4F))((\%72)|r|(\ ))/ix
        2.4、檢測(cè)SQL注入,UNION查詢(xún)關(guān)鍵字的正則表達(dá)式 /((\%27)|(\'))union/ix(\%27)|(\') - 單引號(hào)和它的hex等值  union - union關(guān)鍵字。
        2.5、檢測(cè)MS SQL Server SQL注入攻擊的正則表達(dá)式 /exec(\s|\+)+(s|x)p\w+/ix

     

    3、字符串過(guò)濾
    public static String filterContent(String content){
    String flt ="'|and|exec|insert|select|delete|update|count|*|%
    |chr|mid|master|truncate|char|declare|; |or|-|+|,"; 
    Stringfilter[] = flt.split("|"); 
    for(int i=0; i {
    content.replace(filter[i], ""); 
    }
    return content; 
    }

     

    4、不安全字符屏蔽

    本部分采用js來(lái)屏蔽,起的作用很小,這樣用屏蔽關(guān)鍵字的方法雖然有一定作用,但是在實(shí)際應(yīng)用中這些 SQL的關(guān)鍵字也可能成為真正的查詢(xún)關(guān)鍵字,到那是被你屏蔽了那用戶(hù)不是不能正常的使用了。 只要在代碼規(guī)范上下點(diǎn)功夫就可以了。
    凡涉及到執(zhí)行的SQL中有變量時(shí),用JDBC(或者其他數(shù)據(jù)持久層)提供的如:PreparedStatement就可以 ,切記不要用拼接字符串的方法就可以了.
    功能介紹:檢查是否含有"'","\\","/" 
    參數(shù)說(shuō)明:要檢查的字符串 
    返回值:0:是 1:不是 
    函數(shù)名是
    function check(a) 

    return 1; 
    fibdn = new Array ("'" ,"\\","/"); 
    i=fibdn.length; 
    j=a.length; 
    for (ii=0; ii { for (jj=0; jj


    { temp1=a.charAt(jj); 
    temp2=fibdn[ii]; 
    if (tem'; p1==temp2) 
    { return 0; } 


    return 1;
    }



    Gavin

    posted on 2011-08-24 12:37 GavinMiao 閱讀(33007) 評(píng)論(9)  編輯  收藏

    評(píng)論

    # re: 如何防止sql注入 2012-08-15 18:05 sdafa

    asdf  回復(fù)  更多評(píng)論   

    # re: 如何防止sql注入[未登錄](méi) 2013-08-26 12:15 df

    dfd@sdafa
      回復(fù)  更多評(píng)論   

    # re: 如何防止sql注入1[未登錄](méi) 2014-02-17 10:46 aa

    123dasda  回復(fù)  更多評(píng)論   

    # re: 如何防止sql注入 2014-04-13 15:42 sadf

    你for循環(huán)好點(diǎn)寫(xiě)會(huì)死?  回復(fù)  更多評(píng)論   

    # re: 如何防止sql注入 2014-07-24 06:44 sd

    cvv  回復(fù)  更多評(píng)論   

    # re: 如何防止sql注入 2014-07-31 16:15 ‘’

    愛(ài)上大聲地  回復(fù)  更多評(píng)論   

    # re: 如何防止sql注入 2014-11-05 11:34 路過(guò)

    select * from admin where username='abc’ or 1=1 and password='123’
    --試了一下,這個(gè)不行的吧?  回復(fù)  更多評(píng)論   

    # re: 如何防止sql注入 2014-12-12 17:55 pumpkin

    abc’ or 1=1 #  回復(fù)  更多評(píng)論   

    # re: 如何防止sql注入 2015-10-21 22:52 hc

    @路過(guò)
    傻子也不會(huì)把表寫(xiě)成這樣啊  回復(fù)  更多評(píng)論   


    只有注冊(cè)用戶(hù)登錄后才能發(fā)表評(píng)論。


    網(wǎng)站導(dǎo)航:
     
    主站蜘蛛池模板: 久久青草国产免费观看| 国产成人精品日本亚洲| 24小时免费看片| 一区二区在线视频免费观看| 亚洲国产成AV人天堂无码| 亚洲日韩aⅴ在线视频| 国产精品冒白浆免费视频| 97精品免费视频| 国产在线观看无码免费视频| 老湿机一区午夜精品免费福利| 亚洲午夜久久久精品电影院| 亚洲AV无码国产精品麻豆天美| 亚洲国产婷婷综合在线精品 | 四虎永久免费观看| 美女视频黄a视频全免费| 久久久久久一品道精品免费看| 一级做a爰全过程免费视频毛片| 亚洲乱色伦图片区小说| 亚洲国产精品综合久久20| 亚洲黄色一级毛片| 亚洲成年轻人电影网站www| 精品亚洲综合在线第一区| 亚洲成av人片不卡无码久久| 国产高清视频在线免费观看| 成人黄软件网18免费下载成人黄18免费视频| 无码少妇精品一区二区免费动态| 精品一区二区三区高清免费观看| 四虎影视久久久免费观看| 无码一区二区三区亚洲人妻| 无码色偷偷亚洲国内自拍| 欧美亚洲精品一区二区| 亚洲日本VA午夜在线电影| 亚洲免费综合色在线视频| 亚洲欧美国产日韩av野草社区| 亚洲第一街区偷拍街拍| 国产综合成人亚洲区| 一级毛片正片免费视频手机看| 四虎一区二区成人免费影院网址| 一区二区视频免费观看| 花蝴蝶免费视频在线观看高清版| 免费无码作爱视频|