锁定老帖子 主题:JSP中如何防范SQL注入攻击
该帖已经被评为新手帖
|
|
---|---|
作者 | 正文 |
发表时间:2010-03-16
SQL注入攻击的总体思路: 对于有些攻击者而言,一般会采取sql注入法。下面我也谈一下自己关于sql注入法的感悟。
注入法:
猜解法:
对于jsp而言我们一般采取一下策略来应对: 1、PreparedStatement
2、正则表达式
3、字符串过滤
4、不安全字符屏蔽 本部分采用js来屏蔽,起的作用很小,这样用屏蔽关键字的方法虽然有一定作用,但是在实际应用中这些 SQL的关键字也可能成为真正的查询关键字,到那是被你屏蔽了那用户不是不能正常的使用了。 只要在代码规范上下点功夫就可以了。
声明:ITeye文章版权属于作者,受法律保护。没有作者书面许可不得转载。
推荐链接
|
|
返回顶楼 | |
发表时间:2010-03-16
如果在执行sql之后,返回的不是boolean类型,而是一个对象类型,判断对象类型的属性值,也是可以防止SQL注入吧
|
|
返回顶楼 | |
发表时间:2010-03-16
使用sql占位符方式,也可以啊。这个用的人还是比较多的。
|
|
返回顶楼 | |
发表时间:2010-03-16
有 PreparedStatement 在手,基本上就不管程序的事了,出了事也是数据库的责任。
|
|
返回顶楼 | |
发表时间:2010-03-16
js是起不了什么作用
你想嘛 别人既然想要攻击你 直接修改客户端JS代码就完了 |
|
返回顶楼 | |
发表时间:2010-03-17
preparedstatement是王道。注入的花样太多了,不小心还会中招。
|
|
返回顶楼 | |
发表时间:2010-03-17
从没想过这事
|
|
返回顶楼 | |
发表时间:2010-03-17
我们做企业应用,这些东西考虑的少一些,我一般简单化处理,收到参数后
替换到里边的单引号和双引号后再使用 |
|
返回顶楼 | |
发表时间:2010-03-17
preparedstatement就可以解决SQL注入问题了。
|
|
返回顶楼 | |
发表时间:2010-03-17
整那么多东西有什么用,有现成的PrepareStatement不用?
|
|
返回顶楼 | |