SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
目前已有apache mod_security的防御方式,误报率很高。
Druid数据库连接池提供了智能、高效、准确的SQL注入防御方案!具体细节看这里:
http://code.alibabatech.com/wiki/display/Druid/WallFilter
详细配置看这里:
http://code.alibabatech.com/wiki/display/Druid/WallFilterConfig
最新0.2-SNAPSHOT下载在这里:
http://code.alibabatech.com/mvn/snapshots/com/alibaba/druid/0.2-SNAPSHOT
源码在这里:
https://github.com/AlibabaTech/druid
这个功能将会在Druid 0.2版本中提供,目前Druid 0.2版本正在预发布阶段,欢迎大家提建议。
希望能做成Java世界中最好的SQL注入攻击防御手段!
分享到:
相关推荐
SQL注入攻击与防御技术白皮书.pdf 本文档主要介绍了SQL注入攻击的原理、方式、危害及防御措施,旨在帮助读者更好地理解和防御这种常见的数据库漏洞攻击方式。 1.SQL注入攻击简介 SQL注入攻击是一种针对数据库的...
《SQL注入攻击与防御》作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的...
《SQL注入攻击与防御 第2版》是一本深入探讨网络安全领域中SQL注入问题的专业...《SQL注入攻击与防御 第2版》这本书详细讲解了这些概念,并提供了实用的解决方案,对于网络安全专业人士来说,是一份宝贵的参考资料。
为了防御SQL注入攻击,作者提出了基于两阶段规则的SQL注入攻击防御方案。该方案首先按照合法数据域建立一个合法规则库。然后,对RFID标签中的数据格式与内容进行检查,对任何非法字符或内容进行标记并予以忽略。接着...
本书包含所有与SQL注入攻击相关的、当前已知的信息,凝聚了由本书作者组成的、无私奉献的SQL注入专家团队的所有深刻见解。 什么是SQL注入?理解它是什么以及它的基本原理 查找、确认和自动发现SQL注入 查找代码...
通过对SQL注入攻击原理的深入探讨,结合现有的“过滤用户输入”技术,本文提出的DDL模型为Web环境下SQL注入攻击的检测与防御提供了一种新的解决方案。该模型通过在客户端和服务器端设置双重防护,并采用自动备案技术...
SQL注入攻击是RFID系统的一个重要攻击方式,RFID系统的吞吐量较大,因此其防御方案应具有较高的计算效率,对此提出一种基于两阶段规则的SQL注入攻击防御方案。首先,按照合法数据域建立合法规则库;然后,对RFID标签...
本文件“SQL注入攻击及其解决方案--替换特殊字符”将深入探讨这一主题,并提出有效的防御策略。 SQL注入的原理在于,当应用程序使用用户提供的数据来构建动态SQL语句时,如果没有进行充分的验证和清理,就可能导致...
总结来说,这篇论文深入探讨了SQL注入攻击的防御机制,提出了一个基于敏感字符的新型污点分析方法。该方法结合了UTF-8编码的特性,实现了轻量级、高效的SQL注入防护,对于提升Web应用的安全性具有重要意义。同时,...
以下是对SQL注入攻击及其防御技术的详细解析。 1. SQL注入攻击原理 SQL注入攻击的核心在于利用应用程序对用户输入数据的不当处理。当应用程序没有对用户提供的数据进行充分的验证和过滤,而是直接将这些数据拼接到...
文章摘要及关键词:本文讨论了PHP Web应用程序中SQL注入攻击的防御问题,提出了基于PHP解释器和运行时库修改的解决方案,通过动态着色和基于可信任输入的检测机制,提升了防御SQL注入攻击的准确性和效率,同时减轻了...
本文介绍了两种在 Spring MVC 应用中防御 XSS 和 SQL 注入攻击的方法:数据入库前非法字符转义与显示时非法字符转义,并提供了相应的示例代码。此外,还提到了利用框架内置工具来简化这一过程的可能性。这些方法不仅...
整体而言,本书作为系统讲解SQL注入攻击与防御的专著,涵盖从基础的攻击手段到防御策略的全面内容,同时结合案例和实战经验,为网络安全人员提供了一套完整的防御方案,旨在帮助读者从基本学起,逐步掌握保护数据库...
通过对SQL注入攻击的类型和特点的分析,并结合石油化工企业网络系统的特点,制定了有效的防御方案,以提高石油化工企业网络系统的安全性和健壮性。 知识点: 1. 石油化工企业网络系统的特点:独立性和封闭性 2. SQL...
为了防御SQL注入攻击,软件开发者需要对SQL注入攻击有全面的认识,并在设计和编程过程中采取严谨的安全措施。防御措施通常包括:使用参数化查询、存储过程、预编译SQL语句等技术,这些技术可以有效防止攻击者插入...
为了解决这些问题,本文提出了一种新的解决方案——基于客户端的jQuery插件来预防SQL注入攻击。这种方法旨在客户端层面就拦截攻击,减轻服务器端的压力,并提高Web程序的可移植性和可维护性。jQuery作为一个广泛使用...