jsp如何防範sql注入攻擊

2021-05-06 16:08:26 字數 2562 閱讀 5338

上週給別人做了個**,無意間發現自己的作品有很多漏洞,在短短的20秒就被自己用sql注入法給幹了。所以查了一點關於sql注入的資料,並且有點感悟,希望能與新手們分享一下。高手們見笑了! 

sql注入攻擊的總體思路:

發現sql注入位置;

判斷伺服器型別和後台資料庫型別;

確定可執**況

對於有些攻擊者而言,一般會採取sql注入法。下面我也談一下自己關於sql注入法的感悟。 

注入法:

從理論上說,認證網頁中會有型如:

select  from admin where username=' ***'  and password=' yyy'  的語句,若在正式執行此句之前,如果沒有進行必要的字元過濾,則很容易實施sql注入。

如在使用者名稱文字框內輸入:abc』 or 1=1-- 在密碼框內輸入:123 則sql語句變成:

select  from admin where username=' abc』 or 1=1 and password=' 123』 不管使用者輸入任何使用者名稱與密碼,此語句永遠都能正確執行,使用者輕易騙過系統,獲取合法身份。

猜解法:

基本思路是:猜解所有資料庫名稱,猜出庫中的每張表名,分析可能是存放使用者名稱與密碼的表名,猜出表中的每個欄位名,猜出表中的每條記錄內容。

還有一種方式可以獲得你的資料庫名和每張表的名。

就是通過在形如:http://www. .cn/news?id=10' 的方式來通過報錯獲得你的資料庫名和表名!

對於jsp而言我們一般採取一下策略來應對:

1、preparedstatement

如果你已經是稍有水平開發者 你就應該始終以preparedstatement代替statement.

以下是幾點原因

1、**的可讀性和可維護性.

2、preparedstatement盡最大可能提高效能.

3、最重要的一點是極大地提高了安全性.

到目前為止,有一些人(包括本人)連基本的惡義sql語法都不知道.

string sql = " select  from tb_name where name= ' " +varname+" '  and passwd=' " +varpasswd+" ' "   

如果我們把['  or ' 1'  = ' 1]作為name傳入進來.密碼隨意 看看會成為什麼? 網管網bitscn.com

select  from tb_name = ' or ' 1'  = ' 1'  and passwd = ' 隨意'    

因為' 1' =' 1' 肯定成立 所以可以任何通過驗證.更有甚者:

把['   drop table tb_name  ]作為varpasswd傳入進來 則:

select  from tb_name = ' 隨意'  and passwd = ' '   drop table tb_name  有些資料庫是不會讓你成功的 但也有很多資料庫就可以使這些語句得到執行.

而如果你使用預編譯語句.你傳入的任何內容就不會和原來的語句發生任何匹配的關係.(前提是資料庫本身支援預編譯 但上前可能沒有什麼服務端資料庫不支援編譯了 只有少數的桌面資料庫 就是直接檔案訪問的那些只要全使用預編譯語句 你就用不著對傳入的資料做任何過慮.而如果使用普通的 statement 有可能要對drop   等做費盡心機的判斷和過慮.

2、正規表示式

2.1、檢測sql meta-characters的正規表示式 /(/27)|(/' )|(/-/-)|(/23)|(#)/ix

2.2、修正檢測sql meta-characters的正規表示式 /((/3d)|(=))[^/n]((/27)|(/' )|(/-/-) 54ne.com

|(/3b)|(:))/i

2.3、典型的 sql 注入攻擊的正規表示式 //w((/27)|(/' ))((/6f)|o|(/4f))((/72)|r|(/ 中國網管聯盟www.bitscn.com

52))/ix

2.4、檢測sql注入,union查詢關鍵字的正規表示式 /((/27)|(/' ))union/ix(/27)|(/' ) - 單

引號和它的hex等值  union - union關鍵字。

2.5、檢測ms sql server sql注入攻擊的正規表示式 / (/s|/+)+(s|x)p/w+/ix

3、字串過濾

public static string filtercontent(string content)

return content  

}4、不安全字元遮蔽

本部分採用js來遮蔽,起的作用很小,這樣用遮蔽關鍵字的方法雖然有一定作用,但是在實際應用中這些 sql的關鍵字也可能成為真正的查詢關鍵字,到那是被你遮蔽了那使用者不是不能正常的使用了。 只要在**規範上下點功夫就可以了。

凡涉及到執行的sql中有變數時,用jdbc(或者其他資料持久層)提供的如:preparedstatement就可以 ,切記不要用拼接字串的方法就可以了.

功能介紹:檢查是否含有" ' "  " //"  " /"  

引數說明:要檢查的字串 

返回值:0:是 1:不是 

函式名是

function check(a)  } 

} return 1  

JSP如何防範SQL注入

有很多漏洞,在短短的20秒就被自己用sql注入法給幹了。所以查了一點關於sql注入的資料,並且有點感悟,希望能與新手們分享一下。高手們見笑了!sql注入攻擊的總體思路 發現sql注入位置 判斷伺服器型別和後台資料庫型別 確定可執 況 對於有些攻擊者而言,一般會採取sql注入法。下面我也談一下自己關於...

JSP如何防範SQL注入

上週給別人做了個 無意間發現自己的作品有很多漏洞,在短短的20秒就被自己用sql注入法給幹了。所以查了一點關於sql注入的資料,並且有點感悟,希望能與新手們分享一下。高手們見笑了!sql注入攻擊的總體思路 發現sql注入位置 判斷伺服器型別和後台資料庫型別 確定可執 況 對於有些攻擊者而言,一般會採...

關於JSP防範SQL注入

上週給別人做了個 無意間發現自己的作品有很多漏洞,在短短的20秒就被自己用sql注入法給幹了.查了一點關於sql注入的資料,並且有點感悟,希望能與新手們分享一下.高手們見笑了!sql注入攻擊的總體思路 發現sql注入位置 判斷伺服器型別和後台資料庫型別 確定可執 況 對於有些攻擊者而言,一般會採取s...