防止SQL注入的五種方法

一挚币、SQL注入簡介

??? SQL注入是比較常見的網(wǎng)絡(luò)攻擊方式之一,它不是利用操作系統(tǒng)的BUG來實(shí)現(xiàn)攻擊谭梗,而是針對程序員編程時(shí)的疏忽,通過SQL語句宛蚓,實(shí)現(xiàn)無帳號登錄激捏,甚至篡改數(shù)據(jù)庫。

二凄吏、SQL注入攻擊的總體思路

1.尋找到SQL注入的位置

2.判斷服務(wù)器類型和后臺數(shù)據(jù)庫類型

3.針對不通的服務(wù)器和數(shù)據(jù)庫特點(diǎn)進(jìn)行SQL注入攻擊


三远舅、SQL注入攻擊實(shí)例

比如在一個登錄界面闰蛔,要求輸入用戶名和密碼:

可以這樣輸入實(shí)現(xiàn)免帳號登錄:

用戶名: ‘or 1 = 1 –

密 碼:

點(diǎn)登陸,如若沒有做特殊處理,那么這個非法用戶就很得意的登陸進(jìn)去了.(當(dāng)然現(xiàn)在的有些語言的數(shù)據(jù)庫API已經(jīng)處理了這些問題)

這是為什么呢? 下面我們分析一下:

從理論上說,后臺認(rèn)證程序中會有如下的SQL語句:

String sql = "select * from user_table where username=

' "+userName+" ' and password=' "+password+" '";

當(dāng)輸入了上面的用戶名和密碼图柏,上面的SQL語句變成:

SELECT * FROM user_table WHERE username=

'’or 1 = 1 -- and password='’

分析SQL語句:

條件后面username=”or 1=1 用戶名等于 ” 或1=1 那么這個條件一定會成功序六;

然后后面加兩個-,這意味著注釋蚤吹,它將后面的語句注釋例诀,讓他們不起作用,這樣語句永遠(yuǎn)都能正確執(zhí)行裁着,用戶輕易騙過系統(tǒng)繁涂,獲取合法身份。

這還是比較溫柔的二驰,如果是執(zhí)行

SELECT * FROM user_table WHERE

username='' ;DROP DATABASE (DB Name) --' and password=''

….其后果可想而知…?

四扔罪、應(yīng)對方法

下面我針對JSP,說一下應(yīng)對方法:

1.(簡單又有效的方法)PreparedStatement

采用預(yù)編譯語句集桶雀,它內(nèi)置了處理SQL注入的能力矿酵,只要使用它的setXXX方法傳值即可。

使用好處:

(1).代碼的可讀性和可維護(hù)性.

(2).PreparedStatement盡最大可能提高性能.

(3).最重要的一點(diǎn)是極大地提高了安全性.

原理:

sql注入只對sql語句的準(zhǔn)備(編譯)過程有破壞作用

而PreparedStatement已經(jīng)準(zhǔn)備好了,執(zhí)行階段只是把輸入串作為數(shù)據(jù)處理,

而不再對sql語句進(jìn)行解析,準(zhǔn)備,因此也就避免了sql注入問題.?

2.使用正則表達(dá)式過濾傳入的參數(shù)

要引入的包:

import java.util.regex.*;

正則表達(dá)式:

private String CHECKSQL = “^(.+)\\sand\\s(.+)|(.+)\\sor(.+)\\s$”;

判斷是否匹配:

Pattern.matches(CHECKSQL,targerStr);

下面是具體的正則表達(dá)式:

檢測SQL meta-characters的正則表達(dá)式 :

/(\%27)|(\’)|(\-\-)|(\%23)|(#)/ix

修正檢測SQL meta-characters的正則表達(dá)式 :/((\%3D)|(=))[^\n]*((\%27)|(\’)|(\-\-)|(\%3B)|(:))/i

典型的SQL 注入攻擊的正則表達(dá)式 :/\w*((\%27)|(\’))((\%6F)|o|(\%4F))((\%72)|r|(\%52))/ix

檢測SQL注入矗积,UNION查詢關(guān)鍵字的正則表達(dá)式 :/((\%27)|(\’))union/ix(\%27)|(\’)

檢測MS SQL Server SQL注入攻擊的正則表達(dá)式:

/exec(\s|\+)+(s|x)p\w+/ix

等等…..


3.字符串過濾

比較通用的一個方法:

(||之間的參數(shù)可以根據(jù)自己程序的需要添加)

public static boolean sql_inj(String str){

String inj_str = "'|and|exec|insert|select|delete|update|

count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";

String inj_stra[] = split(inj_str,"|");

for (int i=0 ; i < inj_stra.length ; i++ ){

if (str.indexOf(inj_stra[i])>=0){

return true;

}

}

return false;

}


4.jsp中調(diào)用該函數(shù)檢查是否包函非法字符


防止SQL從URL注入:

sql_inj.java代碼:

package sql_inj;

import java.net.*;

import java.io.*;

import java.sql.*;

import java.text.*;

import java.lang.String;

public class sql_inj{

public static boolean sql_inj(String str){

String inj_str = "'|and|exec|insert|select|delete|update|

count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";

//這里的東西還可以自己添加

String[] inj_stra=inj_str.split("\\|");

for (int i=0 ; i < inj_stra.length ; i++ ){

if (str.indexOf(inj_stra[i])>=0){

return true;

}

}

return false;

}

}


5.JSP頁面判斷代碼:


使用javascript在客戶端進(jìn)行不安全字符屏蔽

功能介紹:檢查是否含有”‘”,”\\”,”/”

參數(shù)說明:要檢查的字符串

返回值:0:是1:不是

函數(shù)名是

function check(a){

return 1;

fibdn = new Array (”‘” ,”\\”,”/”);

i=fibdn.length;

j=a.length;

for (ii=0; ii<i; ii++)

{ for (jj=0; jj<j; jj++)

{ temp1=a.charAt(jj);

temp2=fibdn[ii];

if (tem’; p1==temp2)

{ return 0; }

}

}

return 1;

}

===================================

總的說來全肮,防范一般的SQL注入只要在代碼規(guī)范上下點(diǎn)功夫就可以了。

凡涉及到執(zhí)行的SQL中有變量時(shí)漠魏,用JDBC(或者其他數(shù)據(jù)持久層)提供的如:PreparedStatement就可以 倔矾,切記不要用拼接字符串的方法就可以了。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末柱锹,一起剝皮案震驚了整個濱河市哪自,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌禁熏,老刑警劉巖壤巷,帶你破解...
    沈念sama閱讀 219,427評論 6 508
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異瞧毙,居然都是意外死亡胧华,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,551評論 3 395
  • 文/潘曉璐 我一進(jìn)店門宙彪,熙熙樓的掌柜王于貴愁眉苦臉地迎上來矩动,“玉大人,你說我怎么就攤上這事释漆”唬” “怎么了?”我有些...
    開封第一講書人閱讀 165,747評論 0 356
  • 文/不壞的土叔 我叫張陵男图,是天一觀的道長示姿。 經(jīng)常有香客問我甜橱,道長,這世上最難降的妖魔是什么栈戳? 我笑而不...
    開封第一講書人閱讀 58,939評論 1 295
  • 正文 為了忘掉前任岂傲,我火速辦了婚禮,結(jié)果婚禮上子檀,老公的妹妹穿的比我還像新娘镊掖。我一直安慰自己,他們只是感情好命锄,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,955評論 6 392
  • 文/花漫 我一把揭開白布堰乔。 她就那樣靜靜地躺著,像睡著了一般脐恩。 火紅的嫁衣襯著肌膚如雪镐侯。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,737評論 1 305
  • 那天驶冒,我揣著相機(jī)與錄音苟翻,去河邊找鬼。 笑死骗污,一個胖子當(dāng)著我的面吹牛崇猫,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播需忿,決...
    沈念sama閱讀 40,448評論 3 420
  • 文/蒼蘭香墨 我猛地睜開眼诅炉,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了屋厘?” 一聲冷哼從身側(cè)響起涕烧,我...
    開封第一講書人閱讀 39,352評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎汗洒,沒想到半個月后议纯,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,834評論 1 317
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡溢谤,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,992評論 3 338
  • 正文 我和宋清朗相戀三年瞻凤,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片世杀。...
    茶點(diǎn)故事閱讀 40,133評論 1 351
  • 序言:一個原本活蹦亂跳的男人離奇死亡阀参,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出瞻坝,到底是詐尸還是另有隱情蛛壳,我是刑警寧澤,帶...
    沈念sama閱讀 35,815評論 5 346
  • 正文 年R本政府宣布,位于F島的核電站炕吸,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏勉痴。R本人自食惡果不足惜赫模,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,477評論 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望蒸矛。 院中可真熱鬧瀑罗,春花似錦、人聲如沸雏掠。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,022評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽乡话。三九已至摧玫,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間绑青,已是汗流浹背诬像。 一陣腳步聲響...
    開封第一講書人閱讀 33,147評論 1 272
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留闸婴,地道東北人坏挠。 一個月前我還...
    沈念sama閱讀 48,398評論 3 373
  • 正文 我出身青樓,卻偏偏與公主長得像邪乍,于是被迫代替她去往敵國和親降狠。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,077評論 2 355

推薦閱讀更多精彩內(nèi)容

  • 作為程序員庇楞,網(wǎng)絡(luò)安全是一個重要不容忽視的問題榜配,由于SQL注入利用的是正常的HTTP服務(wù)端口,表面上看來和正常的...
    songqiangzhang閱讀 598評論 0 1
  • 一. Java基礎(chǔ)部分.................................................
    wy_sure閱讀 3,811評論 0 11
  • 什么是sql注入: 原文地址:https://blog.csdn.net/u014590757/article...
    你若撒野_今生我把酒奉陪閱讀 1,767評論 0 0
  • 一姐刁、SQL注入簡介 SQL注入是比較常見的網(wǎng)絡(luò)攻擊方式之一芥牌,它不是利用操作系統(tǒng)的BUG來實(shí)現(xiàn)攻擊,而是針對程序員編...
    Djbfifjd閱讀 507評論 0 5
  • ¥開啟¥ 【iAPP實(shí)現(xiàn)進(jìn)入界面執(zhí)行逐一顯】 〖2017-08-25 15:22:14〗 《//首先開一個線程聂使,因...
    小菜c閱讀 6,426評論 0 17