`
wenshao
  • 浏览: 271650 次
  • 性别: Icon_minigender_1
  • 来自: 杭州
文章分类
社区版块
存档分类
最新评论

SQL注入攻击防御方案

阅读更多
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。

目前已有apache mod_security的防御方式,误报率很高。

Druid数据库连接池提供了智能、高效、准确的SQL注入防御方案!具体细节看这里:

http://code.alibabatech.com/wiki/display/Druid/WallFilter

详细配置看这里:
http://code.alibabatech.com/wiki/display/Druid/WallFilterConfig

最新0.2-SNAPSHOT下载在这里:
http://code.alibabatech.com/mvn/snapshots/com/alibaba/druid/0.2-SNAPSHOT

源码在这里:
https://github.com/AlibabaTech/druid

这个功能将会在Druid 0.2版本中提供,目前Druid 0.2版本正在预发布阶段,欢迎大家提建议。

希望能做成Java世界中最好的SQL注入攻击防御手段!
分享到:
评论
1 楼 zhangyou1010 2012-04-25  
mark,抽时间学习学习,谢谢温少分享。

相关推荐

    SQL注入攻击与防御技术白皮书.pdf

    SQL注入攻击与防御技术白皮书.pdf 本文档主要介绍了SQL注入攻击的原理、方式、危害及防御措施,旨在帮助读者更好地理解和防御这种常见的数据库漏洞攻击方式。 1.SQL注入攻击简介 SQL注入攻击是一种针对数据库的...

    SQL注入攻击与防御

    《SQL注入攻击与防御》作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的...

    SQL注入攻击与防御 第2版.pdf

    《SQL注入攻击与防御 第2版》是一本深入探讨网络安全领域中SQL注入问题的专业...《SQL注入攻击与防御 第2版》这本书详细讲解了这些概念,并提供了实用的解决方案,对于网络安全专业人士来说,是一份宝贵的参考资料。

    RFID系统中两阶段规则的SQL注入攻击防御.pdf

    为了防御SQL注入攻击,作者提出了基于两阶段规则的SQL注入攻击防御方案。该方案首先按照合法数据域建立一个合法规则库。然后,对RFID标签中的数据格式与内容进行检查,对任何非法字符或内容进行标记并予以忽略。接着...

    SQL注入攻击与防御(安全技术经典译丛)

    本书包含所有与SQL注入攻击相关的、当前已知的信息,凝聚了由本书作者组成的、无私奉献的SQL注入专家团队的所有深刻见解。  什么是SQL注入?理解它是什么以及它的基本原理  查找、确认和自动发现SQL注入  查找代码...

    Web环境下SQL注入攻击的检测与防御.pdf

    通过对SQL注入攻击原理的深入探讨,结合现有的“过滤用户输入”技术,本文提出的DDL模型为Web环境下SQL注入攻击的检测与防御提供了一种新的解决方案。该模型通过在客户端和服务器端设置双重防护,并采用自动备案技术...

    RFID系统中两阶段规则的SQL注入攻击防御

    SQL注入攻击是RFID系统的一个重要攻击方式,RFID系统的吞吐量较大,因此其防御方案应具有较高的计算效率,对此提出一种基于两阶段规则的SQL注入攻击防御方案。首先,按照合法数据域建立合法规则库;然后,对RFID标签...

    基于敏感字符的SQL注入攻击防御方法.pdf

    因此,研究有效的SQL注入攻击防御机制显得尤为重要。 在众多防御方法中,基于污点分析的技术引起了研究者的极大兴趣。然而,当前大多数基于污点分析的防御方案在实际应用中效率较低,往往无法满足Web应用对性能的高...

    SQL注入攻击及其解决方案--替换特殊字符.rar

    本文件“SQL注入攻击及其解决方案--替换特殊字符”将深入探讨这一主题,并提出有效的防御策略。 SQL注入的原理在于,当应用程序使用用户提供的数据来构建动态SQL语句时,如果没有进行充分的验证和清理,就可能导致...

    SQL注入攻击与防御技术白皮书.docx

    以下是对SQL注入攻击及其防御技术的详细解析。 1. SQL注入攻击原理 SQL注入攻击的核心在于利用应用程序对用户输入数据的不当处理。当应用程序没有对用户提供的数据进行充分的验证和过滤,而是直接将这些数据拼接到...

    一种利用PHP防御SQL注入攻击的方法.pdf

    文章摘要及关键词:本文讨论了PHP Web应用程序中SQL注入攻击的防御问题,提出了基于PHP解释器和运行时库修改的解决方案,通过动态着色和基于可信任输入的检测机制,提升了防御SQL注入攻击的准确性和效率,同时减轻了...

    Spring-MVC处理XSS、SQL注入攻击的方法总结

    本文介绍了两种在 Spring MVC 应用中防御 XSS 和 SQL 注入攻击的方法:数据入库前非法字符转义与显示时非法字符转义,并提供了相应的示例代码。此外,还提到了利用框架内置工具来简化这一过程的可能性。这些方法不仅...

    Sql攻击与防御

    整体而言,本书作为系统讲解SQL注入攻击与防御的专著,涵盖从基础的攻击手段到防御策略的全面内容,同时结合案例和实战经验,为网络安全人员提供了一套完整的防御方案,旨在帮助读者从基本学起,逐步掌握保护数据库...

    石油化工企业网络系统的SQL注入防御技术研究 (1).pdf

    通过对SQL注入攻击的类型和特点的分析,并结合石油化工企业网络系统的特点,制定了有效的防御方案,以提高石油化工企业网络系统的安全性和健壮性。 知识点: 1. 石油化工企业网络系统的特点:独立性和封闭性 2. SQL...

    Web应用中的SQL注入攻击与防护方案研究.pdf

    为了防御SQL注入攻击,软件开发者需要对SQL注入攻击有全面的认识,并在设计和编程过程中采取严谨的安全措施。防御措施通常包括:使用参数化查询、存储过程、预编译SQL语句等技术,这些技术可以有效防止攻击者插入...

    C#防SQL注入

    C#语言因其在开发Microsoft .NET框架应用程序中的主导地位,常用于开发Web应用,因此防御SQL注入攻击在C#程序设计中显得尤为重要。 SQL注入攻击的原理是通过在Web表单输入或通过URL查询字符串向应用程序提交恶意的...

Global site tag (gtag.js) - Google Analytics