SQL注入是一種非常常見(jiàn)的數(shù)據(jù)庫(kù)攻擊手段,同時(shí)也是網(wǎng)絡(luò)世界中最普遍的漏洞之一,簡(jiǎn)單理解就是惡意用戶(hù)通過(guò)在表單中填寫(xiě)包含SQL關(guān)鍵字的數(shù)據(jù)來(lái)使數(shù)據(jù)庫(kù)執(zhí)行非常規(guī)代碼的過(guò)程。
10年積累的成都做網(wǎng)站、網(wǎng)站設(shè)計(jì)經(jīng)驗(yàn),可以快速應(yīng)對(duì)客戶(hù)對(duì)網(wǎng)站的新想法和需求。提供各種問(wèn)題對(duì)應(yīng)的解決方案。讓選擇我們的客戶(hù)得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識(shí)你,你也不認(rèn)識(shí)我。但先網(wǎng)站設(shè)計(jì)后付款的網(wǎng)站建設(shè)流程,更有城陽(yáng)免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
問(wèn)題來(lái)源是,SQL數(shù)據(jù)庫(kù)的操作是通過(guò)SQL語(yǔ)句來(lái)執(zhí)行的,而無(wú)論是執(zhí)行代碼還是數(shù)據(jù)項(xiàng)都必須寫(xiě)在SQL語(yǔ)句中,也就導(dǎo)致如果我們?cè)跀?shù)據(jù)項(xiàng)中加入了某些SQL語(yǔ)句關(guān)鍵字,比如SELECT、DROP等,這些關(guān)鍵字就很有可能在數(shù)據(jù)庫(kù)寫(xiě)入或讀取數(shù)據(jù)時(shí)得到執(zhí)行。
解決方案
方案一:
采用預(yù)編譯技術(shù)
使用預(yù)編譯的SQL語(yǔ)句,SQL語(yǔ)句的語(yǔ)義不會(huì)是不會(huì)發(fā)生改變的。預(yù)編譯語(yǔ)句在創(chuàng)建的時(shí)候就已經(jīng)將指定的SQL語(yǔ)句發(fā)送給了DBMS,完成了解析,檢查,編譯等工作,所以攻擊者無(wú)法改變SQL語(yǔ)句的結(jié)構(gòu),只是把值賦給?,然后將?這個(gè)變量傳給SQL語(yǔ)句。當(dāng)然還有一些通過(guò)預(yù)編譯繞過(guò)某些安全防護(hù)的操作,大家感興趣可以去搜索一下。
方案二:
嚴(yán)格控制數(shù)據(jù)類(lèi)型
在java、c等強(qiáng)類(lèi)型語(yǔ)言中一般是不存在數(shù)字型注入的,因?yàn)樵诮邮艿接脩?hù)輸入id時(shí),代碼一般會(huì)做一個(gè)int id 的數(shù)據(jù)類(lèi)型轉(zhuǎn)換,假如我們輸入的是字符串的話(huà),那么這種情況下,程序就會(huì)報(bào)錯(cuò)。但是在PHP、ASP這些沒(méi)有強(qiáng)調(diào)處理數(shù)據(jù)類(lèi)型的語(yǔ)言,一般我們看到的接收id的代碼都是如下等代碼。
方案三:
對(duì)特殊的字符進(jìn)行轉(zhuǎn)義
數(shù)字型注入可以通過(guò)檢查數(shù)據(jù)類(lèi)型防止,但是字符型不可以,那么怎么辦呢,最好的辦法就是對(duì)特殊的字符進(jìn)行轉(zhuǎn)義了。比如在MySQL中我們可以對(duì)" '
"進(jìn)行轉(zhuǎn)義,這樣就防止了一些惡意攻擊者來(lái)閉合語(yǔ)句。當(dāng)然我們也可以通過(guò)一些安全函數(shù)來(lái)轉(zhuǎn)義特殊字符。如addslashes()等,但是這些函數(shù)并非一勞永逸,攻擊者還可以通過(guò)一些特殊的方式繞過(guò)。
java防SQL注入,最簡(jiǎn)單的辦法是杜絕SQL拼接,SQL注入攻擊能得逞是因?yàn)樵谠蠸QL語(yǔ)句中加入了新的邏輯,如果使用PreparedStatement來(lái)代替Statement來(lái)執(zhí)行SQL語(yǔ)句,其后只是輸入?yún)?shù),SQL注入攻擊手段將無(wú)效,這是因?yàn)镻reparedStatement不允許在不同的插入時(shí)間改變查詢(xún)的邏輯結(jié)構(gòu)?,大部分的SQL注入已經(jīng)擋住了,?在WEB層我們可以過(guò)濾用戶(hù)的輸入來(lái)防止SQL注入比如用Filter來(lái)過(guò)濾全局的表單參數(shù)
01??import?java.io.IOException;
02??import?java.util.Iterator;
03??import?javax.servlet.Filter;
04??import?javax.servlet.FilterChain;
05??import?javax.servlet.FilterConfig;
06??import?javax.servlet.ServletException;
07??import?javax.servlet.ServletRequest;
08??import?javax.servlet.ServletResponse;
09??import?javax.servlet.http.HttpServletRequest;
10??import?javax.servlet.http.HttpServletResponse;
11??/**
12??*?通過(guò)Filter過(guò)濾器來(lái)防SQL注入攻擊
13??*
14??*/
15??public?class?SQLFilter?implements?Filter?{
16?private?String?inj_str?=?"'|and|exec|insert|select|delete|update|count|*|%
|chr|mid|master|truncate|char|declare|;|or|-|+|,";?
17??protected?FilterConfig?filterConfig?=?null;
18??/**
19??*?Should?a?character?encoding?specified?by?the?client?be?ignored?
20??*/
21??protected?boolean?ignore?=?true;
22??public?void?init(FilterConfig?config)?throws?ServletException?{
23??this.filterConfig?=?config;
24??this.inj_str?=?filterConfig.getInitParameter("keywords");
25??}
26??public?void?doFilter(ServletRequest?request,?ServletResponse?response,
27??FilterChain?chain)?throws?IOException,?ServletException?{
28??HttpServletRequest?req?=?(HttpServletRequest)request;
29??HttpServletResponse?res?=?(HttpServletResponse)response;
30??Iterator?values?=?req.getParameterMap().values().iterator();//獲取所有的表單參數(shù)
31??while(values.hasNext()){
32??String[]?value?=?(String[])values.next();
33??for(int?i?=?0;i??value.length;i++){
34??if(sql_inj(value[i])){
35??//TODO這里發(fā)現(xiàn)sql注入代碼的業(yè)務(wù)邏輯代碼
36??return;
37??}
38??}
39??}
40??chain.doFilter(request,?response);
41??}
42??public?boolean?sql_inj(String?str)
43??{
44??String[]?inj_stra=inj_str.split("\\|");
45??for?(int?i=0?;?i??inj_stra.length?;?i++?)
46??{
47??if?(str.indexOf("?"+inj_stra[i]+"?")=0)
48??{
49??return?true;
50??}
51??}
52??return?false;
53??}
54??}
也可以單獨(dú)在需要防范SQL注入的JavaBean的字段上過(guò)濾:
1???/**
2???*?防止sql注入
3???*
4???*?@param?sql
5???*?@return
6???*/
7???public?static?String?TransactSQLInjection(String?sql)?{
8???return?sql.replaceAll(".*([';]+|(--)+).*",?"?");
9???}
隨著B(niǎo)/S模式應(yīng)用開(kāi)發(fā)的發(fā)展,使用這種模式編寫(xiě)應(yīng)用程序的程序員也越來(lái)越多。但是由于程序員的水平及經(jīng)驗(yàn)也參差不齊,相當(dāng)大一部分程序員在編寫(xiě)代碼的時(shí)候,沒(méi)有對(duì)用戶(hù)輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶(hù)可以提交一段數(shù)據(jù)庫(kù)查詢(xún)代碼,根
據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。
在用java語(yǔ)言寫(xiě)的時(shí)候我們可以用PreparedStatement預(yù)處理來(lái)傳參數(shù)。而在用
在地址欄里面獲得參數(shù)的時(shí)候,如果是數(shù)字一定要將其轉(zhuǎn)化成int型,這樣就可以避免很多的sql注入了。
我們?cè)诒苊鈙ql注入之前必須先了解是怎么注入的,之后才能防治,建議你看看我家是怎樣注入的。