JSP如何防範SQL注入攻擊

來源:互聯網
上載者:User

 有很多漏洞,在短短的20秒就被自己用sql注入法給幹了。所以查了一點關於sql注入的資料,並且有點感悟,希望能與新手們分享一下。高手們見笑了!

SQL注入攻擊的總體思路:
發現SQL注入位置;
判斷伺服器類型和後台資料庫類型;
確定可執行情況

對於有些攻擊者而言,一般會採取sql注入法。下面我也談一下自己關於sql注入法的感悟。

注入法:
從理論上說,認證網頁中會有型如:
select * from admin where username='XXX' and password='YYY' 的語句,若在正式運行此句之前,如果沒有進行必要的字元過濾,則很容易實施SQL注入。
如在使用者名稱文字框內輸入:abc’ or 1=1-- 在密碼框內輸入:123 則SQL語句變成:
select * from admin where username='abc’ or 1=1 and password='123’ 不管使用者輸入任何使用者名稱與密碼,此語句永遠都能正確執行,使用者輕易騙過系統,擷取合法身份。

猜解法:
基本思路是:猜解所有資料庫名稱,猜出庫中的每張表名,分析可能是存放使用者名稱與密碼的表名,猜出表中的每個欄位名,猜出表中的每條記錄內容。
還有一種方式可以獲得你的資料庫名和每張表的名。
就是通過在形如:http://www. .cn/news?id=10'的方式來通過報錯獲得你的資料庫名和表名!
對於jsp而言我們一般採取一下策略來應對:
1、PreparedStatement
如果你已經是稍有水平開發人員,你就應該始終以PreparedStatement代替Statement.
以下是幾點原因
1、代碼的可讀性和可維護性.
2、PreparedStatement盡最大可能提高效能.
3、最重要的一點是極大地提高了安全性.
到目前為止,有一些人(包括本人)連基本的惡義SQL文法都不知道.
String sql = "select * from tb_name where name= '"+varname+"' and passwd='"+varpasswd+"'";
如果我們把[' or '1' = '1]作為name傳入進來.密碼隨意,看看會成為什麼? 網管網bitsCN.com

select * from tb_name = 'or '1' = '1' and passwd = '隨意' ;
因為'1'='1'肯定成立,所以可以任何通過驗證.更有甚者:
把['; drop table tb_name; ]作為varpasswd傳入進來,則:
select * from tb_name = '隨意' and passwd = ''; drop table tb_name; 有些資料庫是不會讓你成功的,但也有很多資料庫就可以使這些語句得到執行.
而如果你使用先行編譯語句.你傳入的任何內容就不會和原來的語句發生任何匹配的關係.(前提是資料庫本身支援先行編譯,但上前可能沒有什麼服務端資料庫不支援編譯了,只有少數的案頭資料庫,就是直接檔案訪問的那些只要全使用先行編譯語句,你就用不著對傳入的資料做任何過慮.而如果使用普通的 statement,有可能要對drop,; 等做費盡心機的判斷和過慮.
2、Regex
2.1、檢測SQL meta-characters的Regex /(/%27)|(/')|(/-/-)|(/%23)|(#)/ix
2.2、修正檢測SQL meta-characters的Regex /((/%3D)|(=))[^/n]*((/%27)|(/')|(/-/-) 54ne.com

|(/%3B)|(:))/i
2.3、典型的 SQL 插入式攻擊的Regex //w*((/%27)|(/'))((/%6F)|o|(/%4F))((/%72)|r|(/ 中國網管聯盟www.bitscn.com

%52))/ix
2.4、檢測SQL注入,UNION查詢關鍵字的Regex /((/%27)|(/'))union/ix(/%27)|(/') - 單

引號和它的hex等值  union - union關鍵字。
2.5、檢測MS SQL Server SQL注入攻擊的Regex /exec(/s|/+)+(s|x)p/w+/ix

3、字串過濾
public static String filterContent(String content){
String flt ="'|and|exec|insert|select|delete|update|count|*|%

|chr|mid|master|truncate|char|declare|; |or|-|+|,";
Stringfilter[] = flt.split("|");
for(int i=0; i
{
content.replace(filter[i], "");
}
return content;
}
4、Unsafe 字元屏蔽

本部分採用js來屏蔽,起的作用很小,這樣用屏蔽關鍵字的方法雖然有一定作用,但是在實際應用中這些 SQL的關鍵字也可能成為真正的查詢關鍵字,到那是被你屏蔽了那使用者不是不能正常的使用了。 只要在代碼規範上下點功夫就可以了。
凡涉及到執行的SQL中有變數時,用JDBC(或者其他資料持久層)提供的如:PreparedStatement就可以 ,切記不要用拼接字串的方法就可以了.
功能介紹:檢查是否含有"'","//","/"
參數說明:要檢查的字串
傳回值:0:是 1:不是
函數名是
function check(a)
{
return 1;
fibdn = new Array ("'" ,"//","/");
i=fibdn.length;
j=a.length;
for (ii=0; ii
{ for (jj=0; jj

{ temp1=a.charAt(jj);
temp2=fibdn[ii];
if (tem'; p1==temp2)
{ return 0; }
}
}
return 1;

}

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.