SQL注入是一種非常常見的數(shù)據(jù)庫攻擊手段,同時也是網(wǎng)絡(luò)世界中最普遍的漏洞之一,簡單理解就是惡意用戶通過在表單中填寫包含SQL關(guān)鍵字的數(shù)據(jù)來使數(shù)據(jù)庫執(zhí)行非常規(guī)代碼的過程。
10年積累的成都做網(wǎng)站、網(wǎng)站設(shè)計經(jīng)驗,可以快速應(yīng)對客戶對網(wǎng)站的新想法和需求。提供各種問題對應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識你,你也不認(rèn)識我。但先網(wǎng)站設(shè)計后付款的網(wǎng)站建設(shè)流程,更有城陽免費網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
問題來源是,SQL數(shù)據(jù)庫的操作是通過SQL語句來執(zhí)行的,而無論是執(zhí)行代碼還是數(shù)據(jù)項都必須寫在SQL語句中,也就導(dǎo)致如果我們在數(shù)據(jù)項中加入了某些SQL語句關(guān)鍵字,比如SELECT、DROP等,這些關(guān)鍵字就很有可能在數(shù)據(jù)庫寫入或讀取數(shù)據(jù)時得到執(zhí)行。
解決方案
方案一:
采用預(yù)編譯技術(shù)
使用預(yù)編譯的SQL語句,SQL語句的語義不會是不會發(fā)生改變的。預(yù)編譯語句在創(chuàng)建的時候就已經(jīng)將指定的SQL語句發(fā)送給了DBMS,完成了解析,檢查,編譯等工作,所以攻擊者無法改變SQL語句的結(jié)構(gòu),只是把值賦給?,然后將?這個變量傳給SQL語句。當(dāng)然還有一些通過預(yù)編譯繞過某些安全防護(hù)的操作,大家感興趣可以去搜索一下。
方案二:
嚴(yán)格控制數(shù)據(jù)類型
在java、c等強類型語言中一般是不存在數(shù)字型注入的,因為在接受到用戶輸入id時,代碼一般會做一個int id 的數(shù)據(jù)類型轉(zhuǎn)換,假如我們輸入的是字符串的話,那么這種情況下,程序就會報錯。但是在PHP、ASP這些沒有強調(diào)處理數(shù)據(jù)類型的語言,一般我們看到的接收id的代碼都是如下等代碼。
方案三:
對特殊的字符進(jìn)行轉(zhuǎn)義
數(shù)字型注入可以通過檢查數(shù)據(jù)類型防止,但是字符型不可以,那么怎么辦呢,最好的辦法就是對特殊的字符進(jìn)行轉(zhuǎn)義了。比如在MySQL中我們可以對" '
"進(jìn)行轉(zhuǎn)義,這樣就防止了一些惡意攻擊者來閉合語句。當(dāng)然我們也可以通過一些安全函數(shù)來轉(zhuǎn)義特殊字符。如addslashes()等,但是這些函數(shù)并非一勞永逸,攻擊者還可以通過一些特殊的方式繞過。
java防SQL注入,最簡單的辦法是杜絕SQL拼接,SQL注入攻擊能得逞是因為在原有SQL語句中加入了新的邏輯,如果使用PreparedStatement來代替Statement來執(zhí)行SQL語句,其后只是輸入?yún)?shù),SQL注入攻擊手段將無效,這是因為PreparedStatement不允許在不同的插入時間改變查詢的邏輯結(jié)構(gòu)?,大部分的SQL注入已經(jīng)擋住了,?在WEB層我們可以過濾用戶的輸入來防止SQL注入比如用Filter來過濾全局的表單參數(shù)
01??import?java.io.IOException;
02??import?java.util.Iterator;
03??import?javax.servlet.Filter;
04??import?javax.servlet.FilterChain;
05??import?javax.servlet.FilterConfig;
06??import?javax.servlet.ServletException;
07??import?javax.servlet.ServletRequest;
08??import?javax.servlet.ServletResponse;
09??import?javax.servlet.http.HttpServletRequest;
10??import?javax.servlet.http.HttpServletResponse;
11??/**
12??*?通過Filter過濾器來防SQL注入攻擊
13??*
14??*/
15??public?class?SQLFilter?implements?Filter?{
16?private?String?inj_str?=?"'|and|exec|insert|select|delete|update|count|*|%
|chr|mid|master|truncate|char|declare|;|or|-|+|,";?
17??protected?FilterConfig?filterConfig?=?null;
18??/**
19??*?Should?a?character?encoding?specified?by?the?client?be?ignored?
20??*/
21??protected?boolean?ignore?=?true;
22??public?void?init(FilterConfig?config)?throws?ServletException?{
23??this.filterConfig?=?config;
24??this.inj_str?=?filterConfig.getInitParameter("keywords");
25??}
26??public?void?doFilter(ServletRequest?request,?ServletResponse?response,
27??FilterChain?chain)?throws?IOException,?ServletException?{
28??HttpServletRequest?req?=?(HttpServletRequest)request;
29??HttpServletResponse?res?=?(HttpServletResponse)response;
30??Iterator?values?=?req.getParameterMap().values().iterator();//獲取所有的表單參數(shù)
31??while(values.hasNext()){
32??String[]?value?=?(String[])values.next();
33??for(int?i?=?0;i??value.length;i++){
34??if(sql_inj(value[i])){
35??//TODO這里發(fā)現(xiàn)sql注入代碼的業(yè)務(wù)邏輯代碼
36??return;
37??}
38??}
39??}
40??chain.doFilter(request,?response);
41??}
42??public?boolean?sql_inj(String?str)
43??{
44??String[]?inj_stra=inj_str.split("\\|");
45??for?(int?i=0?;?i??inj_stra.length?;?i++?)
46??{
47??if?(str.indexOf("?"+inj_stra[i]+"?")=0)
48??{
49??return?true;
50??}
51??}
52??return?false;
53??}
54??}
也可以單獨在需要防范SQL注入的JavaBean的字段上過濾:
1???/**
2???*?防止sql注入
3???*
4???*?@param?sql
5???*?@return
6???*/
7???public?static?String?TransactSQLInjection(String?sql)?{
8???return?sql.replaceAll(".*([';]+|(--)+).*",?"?");
9???}
隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來越多。但是由于程序員的水平及經(jīng)驗也參差不齊,相當(dāng)大一部分程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根
據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。
在用java語言寫的時候我們可以用PreparedStatement預(yù)處理來傳參數(shù)。而在用
在地址欄里面獲得參數(shù)的時候,如果是數(shù)字一定要將其轉(zhuǎn)化成int型,這樣就可以避免很多的sql注入了。
我們在避免sql注入之前必須先了解是怎么注入的,之后才能防治,建議你看看我家是怎樣注入的。
文章標(biāo)題:java代碼sql注入 java sql注解
文章鏈接:http://www.aaarwkj.com/article48/ddegeep.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供軟件開發(fā)、手機網(wǎng)站建設(shè)、搜索引擎優(yōu)化、全網(wǎng)營銷推廣、用戶體驗、網(wǎng)站內(nèi)鏈
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)