设为首页 收藏本站
查看: 998|回复: 0

[经验分享] Java防止SQL注入(转)

[复制链接]

尚未签到

发表于 2017-7-14 14:58:49 | 显示全部楼层 |阅读模式
  一、SQL注入简介
  SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。
  二、SQL注入攻击的总体思路
  1.寻找到SQL注入的位置
  2.判断服务器类型和后台数据库类型
  3.针对不通的服务器和数据库特点进行SQL注入攻击
  三、SQL注入攻击实例
  比如在一个登录界面,要求输入用户名和密码:
  可以这样输入实现免帐号登录:
  用户名: ‘or 1 = 1 –
  密 码:
  点登陆,如若没有做特殊处理,那么这个非法用户就很得意的登陆进去了.(当然现在的有些语言的数据库API已经处理了这些问题)
  这是为什么呢? 下面我们分析一下
  从理论上说,后台认证程序中会有如下的SQL语句:



String sql = "select * from user_table where username=' "+userName+" ' and password=' "+password+" '";
  当输入了上面的用户名和密码,上面的SQL语句变成:



SELECT * FROM user_table WHERE username='’or 1 = 1 -- and password='’
  分析SQL语句:
  条件后面username=”or 1=1 用户名等于 ” 或1=1 那么这个条件一定会成功;
  然后后面加两个-,这意味着注释,它将后面的语句注释,让他们不起作用,这样语句永远都能正确执行,用户轻易骗过系统,获取合法身份。
  这还是比较温柔的,如果是执行



SELECT * FROM user_table WHERE username='' ;DROP DATABASE (DB Name) --' and password=''
  ….其后果可想而知…
  四、应对方法
  下面我针对JSP,说一下应对方法:
  1.(简单又有效的方法)PreparedStatement
  采用预编译语句集,它内置了处理SQL注入的能力,只要使用它的setXXX方法传值即可。
  使用好处:
  (1).代码的可读性和可维护性.
  (2).PreparedStatement尽最大可能提高性能.
  (3).最重要的一点是极大地提高了安全性.
  原理:
  sql注入只对sql语句的准备(编译)过程有破坏作用
  而PreparedStatement已经准备好了,执行阶段只是把输入串作为数据处理,
  而不再对sql语句进行解析,准备,因此也就避免了sql注入问题.
  2.使用正则表达式过滤传入的参数
  要引入的包:
  import java.util.regex.*;
  正则表达式:
  private String CHECKSQL = “^(.+)\\sand\\s(.+)|(.+)\\sor(.+)\\s$”;
  判断是否匹配:
  Pattern.matches(CHECKSQL,targerStr);
  下面是具体的正则表达式:
  检测SQL meta-characters的正则表达式 :/(\%27)|(\’)|(\-\-)|(\%23)|(#)/ix
  修正检测SQL meta-characters的正则表达式 :/((\%3D)|(=))[^\n]*((\%27)|(\’)|(\-\-)|(\%3B)|(:))/i
  典型的SQL 注入攻击的正则表达式 :/\w*((\%27)|(\’))((\%6F)|o|(\%4F))((\%72)|r|(\%52))/ix
  检测SQL注入,UNION查询关键字的正则表达式 :/((\%27)|(\’))union/ix(\%27)|(\’)
  检测MS SQL Server SQL注入攻击的正则表达式:/exec(\s|\+)+(s|x)p\w+/ix
  等等…..
  3.字符串过滤
  比较通用的一个方法:
  (||之间的参数可以根据自己程序的需要添加)



public static boolean sql_inj(String str)
{
String inj_str = "'|and|exec|insert|select|delete|update|
count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";
String inj_stra[] = split(inj_str,"|");
for (int i=0 ; i < inj_stra.length ; i++ )
{
if (str.indexOf(inj_stra)>=0)
{
return true;
}
}
return false;
}
  4.jsp中调用该函数检查是否包函非法字符
  防止SQL从URL注入:
  sql_inj.java代码:



package sql_inj;
import java.net.*;
import java.io.*;
import java.sql.*;
import java.text.*;
import java.lang.String;
public class sql_inj{
public static boolean sql_inj(String str)
{
String inj_str = "'|and|exec|insert|select|delete|update|
count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";
//这里的东西还可以自己添加
String[] inj_stra=inj_str.split("\\|");
for (int i=0 ; i < inj_stra.length ; i++ )
{
if (str.indexOf(inj_stra)>=0)
{
return true;
}
}
return false;
}
}
  5.JSP页面判断代码:
  使用javascript在客户端进行不安全字符屏蔽
  功能介绍:检查是否含有”‘”,”\\”,”/”
  参数说明:要检查的字符串
  返回值:0:是1:不是
  函数名是



function check(a)
{
return 1;
fibdn = new Array (”‘” ,”\\”,”/”);
i=fibdn.length;
j=a.length;
for (ii=0; ii<i; ii++)
{ for (jj=0; jj<j; jj++)
{ temp1=a.charAt(jj);
temp2=fibdn[ii];
if (tem’; p1==temp2)
{ return 0; }
}
}
return 1;
}
  总的说来,防范一般的SQL注入只要在代码规范上下点功夫就可以了。
  凡涉及到执行的SQL中有变量时,用JDBC(或者其他数据持久层)提供的如:PreparedStatement就可以 ,切记不要用拼接字符串的方法就可以了。
  原文:http://625514418-qq-com.iteye.com/blog/1924467

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-393812-1-1.html 上篇帖子: SQL调优日志--内存问题排查入门篇 下篇帖子: 【渗透攻防WEB篇】SQL注入攻击初级
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表