`
luoqiaowen
  • 浏览: 9853 次
  • 性别: Icon_minigender_1
  • 来自: 广州
最近访客 更多访客>>
文章分类
社区版块
存档分类
最新评论

jsp应用中参数(字符串)过滤、防sql注入问题

 
阅读更多

一般有几种<nobr><strong class="kgb" style="color:#0000ff; font-weight:normal; text-decoration:underline">解决方案</strong></nobr>:如下寻自网络总结。

1.数据库操作使用PreparedStatement对象。

在JDBC应用中,如果你已经是稍有水平开发者,你就应该始终以PreparedStatement代替Statement.也就是说,在任何时候都不要使用Statement.
基于以下的原因:
一.代码的可读性和可维护性.
虽然用PreparedStatement来代替Statement会使代码多出几行,但这样的代码无论从可读性还是可维护性上来说.都比直接用Statement的代码高很多档次:

stmt.executeUpdate("insert into tb_name (col1,col2,col2,col4) values ('"+var1+"','"+var2+"',"+var3+",'"+var4+"')");

perstmt = con.prepareStatement("insert into tb_name (col1,col2,col2,col4) values (?,?,?,?)");
perstmt.setString(1,var1);
perstmt.setString(2,var2);
perstmt.setString(3,var3);
perstmt.setString(4,var4);
perstmt.executeUpdate();

不用我多说,对于第一种方法.别说其他人去读你的代码,就是你自己过一段时间再去读,都会觉得伤心.

二.PreparedStatement尽最大可能提高性能.
每一种数据库都会尽最大努力对预编译语句提供最大的性能优化.因为预编译语句有可能被重复调用.所以语句在被DB的编译器编译后的执行代码被缓存下来,那么下次调用时只要是相同的预编译语句就不需要编译,只要将参数直接传入编译过的语句执行代码中(相当于一个涵数)就会得到执行.这并不是说只有一个Connection中多次执行的预编译语句被缓存,而是对于整个DB中,只要预编译的语句语法和缓存中匹配.那么在任何时候就可以不需要再次编译而可以直接执行.而statement的语句中,即使是相同一操作,而由于每次操作的数据不同所以使整个语句相匹配的机会极小,几乎不太可能匹配.比如:
insert into tb_name (col1,col2) values ('11','22');
insert into tb_name (col1,col2) values ('11','23');
即使是相同操作但因为数据内容不一样,所以整个个语句本身不能匹配,没有缓存语句的意义.事实是没有数据库会对普通语句编译后的执行代码缓存.这样每执行一次都要对传入的语句编译一次.

当然并不是所以预编译语句都一定会被缓存,数据库本身会用一种策略,比如使用频度等因素来决定什么时候不再缓存已有的预编译结果.以保存有更多的空间存储新的预编译语句.

三.最重要的一点是极大地提高了安全性.

即使到目前为止,仍有一些人连基本的恶义SQL语法都不知道.
String sql = "select * from tb_name where name= '"+varname+"' and passwd='"+varpasswd+"'";
如果我们把[' or '1' = '1]作为varpasswd传入进来.用户名随意,看看会成为什么?

select * from tb_name = '随意' and passwd = '' or '1' = '1';
因为'1'='1'肯定成立,所以可以任何通过验证.更有甚者:
把[';drop table tb_name;]作为varpasswd传入进来,则:
select * from tb_name = '随意' and passwd = '';drop table tb_name;有些数据库是不会让你成功的,但也有很多数据库就可以使这些语句得到执行.

而如果你使用预编译语句.你传入的任何内容就不会和原来的语句发生任何匹配的关系.(前提是数据库本身支持预编译,但上前可能没有什么服务端数据库不支持编译了,只有少数的桌面数据库,就是直接文件访问的那些)只要全使用预编译语句,你就用不着对传入的数据做任何过虑.而如果使用普通的statement,有可能要对drop,;等做费尽心机的判断和过虑.

上面的几个原因,还不足让你在任何时候都使用PreparedStatement吗?

2.编写javabean进行过滤。

如:

public static boolean sql_inj(String str)
{
String inj_str = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";
String inj_stra[] = split(inj_str,"|");
for (int i=0 ; i < inj_stra.length ; i++ )
{
if (str.indexOf(inj_stra[i])>=0)
{
return true;
}
}
return false;
}

jsp中调用该函数检查是否包函非法字符
<%
if(request.getParameter("userID") != null)
userID = request.getParameter("userID").trim();

if (StringUtil.sql_inj(userID) || StringUtil.sql_inj(pwd)){
%>
<Script Language=javascript>alert('参数中包含非法字符!');history.back(-1);</Script>" ;
<%
}else{
……
}%>
StringUtil 是的通用防注入函数的包名,该函数参考了ASP通用防SQL注入函数,做了一些修改。

3.直接在页面中编写一个过滤代码(不推荐使用)

如:

content2//就是提交的内容

public static final String filter="|第六世纪|我叫小刘";//要过虑的字符,用|分隔
java.util.regex.Matcher m=java.util.regex.Pattern.compile(filter).matcher(content2);
if(m.find())
{
out.println("内容中含用非法字符(不文明用语,广告,政治话题或特殊符号).");
return;
}

当然这个过滤过程可以做起一下javabean,那效果就和第二种方法一样了。

4.Servlet中的Fileter过滤器。(推荐使用)

你可以把要过滤的字符封装成方法写在Fileter中然后用getParameterName方法返回的字符串数组中查找是否有你要过滤的字符..

如:

public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException
{
String tmp = request.getParameter("fieldName");//此是单例,使用时可以.getParameters()获得字符串数组进行遍历。
if(tmp.contains("文字"))
response.sendRedirect("rewrite.jsp");
chain.doFilter(request,response);
}

分享到:
评论

相关推荐

    jsp 防止sql注入jsp 防止sql注入

    在IT行业中,SQL注入是一种常见的安全威胁,尤其是在使用JSP(JavaServer Pages)进行Web开发时。SQL注入攻击允许攻击者通过输入恶意的SQL代码来操纵数据库,获取、修改、删除敏感数据,甚至完全控制数据库服务器。...

    SQL注入攻击实验报告

    ### SQL注入攻击实验报告知识点详解 #### 一、实验背景及目的 - **实验背景**:随着互联网技术的发展,Web应用程序越来越广泛地...在实际开发过程中,必须高度重视安全性问题,采取多种措施来预防和抵御SQL注入攻击。

    泛微OA8前台sql注入1

    如果非空,它会调用`proc`方法,该方法接收四个参数,包括一个空字符串、`cmd`参数的值、`request`对象以及`serverContext`对象。在`proc`方法中,当`cmd`的值等于`getSelectAllId`时,程序会继续从请求中提取`sql`...

    JSP如何防范SQL注入攻击

    SQL注入攻击的核心在于利用应用程序对用户输入的数据未做充分验证这一漏洞,攻击者可以通过构造特定的字符串来改变原有的SQL语句逻辑,进而达到执行任意SQL命令的目的。例如,当一个应用程序使用如下SQL语句: ```...

    防止sql注入的java代码

    - `tmp`变量用于存储可能引发SQL注入的字符串列表,这些字符串将在过滤过程中被用作检查标准。 - 初始化时,将字符串列表赋值给`tmp`变量。 ##### 过滤方法:`doFilter()` ```java public void doFilter...

    SQL注入技术.ppt

    SQL注入是一种严重的网络安全威胁,它利用了Web应用程序中对用户输入数据处理的不足。当开发者在构建SQL查询时不正确地处理用户输入,攻击者就可以通过输入恶意的SQL代码来操纵数据库,获取敏感信息,甚至完全控制...

    SQL防注入组件

    SQL防注入组件是一种重要的网络安全工具,专门用于保护ASP、JSP和PHP等Web应用程序免受SQL注入攻击。SQL注入是黑客常用的攻击手段,通过在输入字段中插入恶意SQL代码,来操纵数据库,获取敏感信息,甚至完全控制...

    防止sql注入

    首先,SQL注入的场景通常是由于应用程序没有正确地过滤或转义用户输入的数据。例如,在一个简单的用户登录场景中,如果应用程序直接将用户输入的用户名与SQL语句拼接,如`SELECT * FROM users WHERE name = '` + ...

    SQL注入攻击与防护措施研究

    SQL注入(SQL Injection)是一种常见的Web应用程序安全漏洞,攻击者可以通过此漏洞在输入的数据字符串中嵌入恶意SQL指令,这些指令随后会在数据库服务器上被执行,导致数据泄露、权限滥用等严重后果。由于SQL注入...

    SQL注入攻击与防护措施研究.pdf

    SQL注入攻击是一种针对数据库层的攻击手段,攻击者通过在Web应用程序中插入恶意SQL代码,利用应用程序未对输入数据进行充分过滤的漏洞,执行非法SQL命令。这种攻击可能造成严重的数据泄露、系统破坏、数据篡改以及对...

    JSP环境下的SQL注入防范.pdf

    在JSP(Java Server Pages)环境下,虽然Java语言和JSP框架能够提供一定的安全防护,但由于程序员水平的差异以及编写代码时的疏忽,SQL注入仍然是一个需要被认真对待的安全问题。 在JSP环境中防范SQL注入的三种方法...

    在整个项目中查询字符串.doc

    例如,防止SQL注入攻击,你需要对查询字符串进行适当的转义或使用参数化查询。此外,处理查询字符串时还需要考虑编码问题,如UTF-8和ISO-8859-1之间的转换。 总之,熟练掌握在整个项目中查询字符串的技巧,能够极大...

    JSP使用过滤器防止SQL注入的简单实现

    所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力...

    手工注入教程 sql数据库注入

    - 如果应用程序没有对用户提交的数据进行有效的过滤,那么攻击者可以提交包含SQL命令的字符串,这些字符串被直接拼接到SQL查询语句中。 - 攻击者可以根据服务器的响应来判断是否成功注入,进而获取数据库中的敏感...

    SQL注入攻击及其防范检测技术研究

    SQL注入(SQL Injection)攻击是指攻击者利用Web应用程序中未经过滤或验证的用户输入,向应用程序发送恶意SQL代码,使得这些代码在服务器端被执行的过程。这一攻击方式最早在国外于1999年被发现,随后在国内也开始...

    JSP 防范SQL注入攻击分析

    最后,作者提供了一个简单的字符串过滤函数filterContent(),用于移除输入字符串中的潜在危险字符。这个函数定义了一个包含多种危险SQL语句片段的数组,并将这些字符从输入内容中移除。虽然这是一个基本的过滤方法,...

    浅析SQL注入.ppt

    SQL注入是一种严重的网络安全威胁,它发生在Web应用程序中,当用户能够通过输入恶意构造的SQL代码来操纵后端数据库时。这种攻击方式源自于开发者在编程时未能充分验证和过滤用户输入,导致用户输入的数据直接拼接到...

    jsp页面中关键字过滤函数

    8. **安全性**:除了关键字过滤,还需要防范SQL注入等其他安全问题。确保在处理用户输入时进行适当的转义或使用预编译的SQL语句。 通过以上步骤,我们可以在JSP页面中实现关键字过滤功能,从而保证论坛或网站的内容...

    CnsaferSI (JSP+oracle注入工具)

    当Web应用程序未对用户输入的数据进行充分验证和过滤时,攻击者可以构造特定的查询字符串,使服务器在执行时将这些字符串作为SQL命令的一部分,导致数据泄露或系统权限被篡改。 **三、CnsaferSI的工作机制** ...

Global site tag (gtag.js) - Google Analytics