防止SQL注入解决方案

               

 防止SQL注入解决方案

在人员开发培训要最好玉先这样实施安全流程,可最大可能的减少这方面的问题……

STEP1:在设计方案上,采用参数化查询,如以下为JAVA为例:

String sql = "update  carinf set level_id=? where id=?";

PreparedStatement ps = con.prepareStatement(sql);

ps.setString(1, newids);

ps.setInt(2, selectid);

尽可能不使用拼接SQL的形式……。

如果必须采用拼接SQL时,如果参数为字串,需要进行转义,转义字符根据数据库的不同而有所差别……可以打开数据库驱动源码,可以看到全部的转义字符……如果参数为数字,则简单的判断下类型就可以了

if(!check.isNumeric(id))

throw new RuntimeException(" Id is not int ");

 

ps = conn.prepareStatement("select * from region where id = ‘"+ id+”’”);

rs = ps.executeQuery();

一般情况下,为了提高开发速度,只对用户URL做这样的设计,管理员使用的页面URL可以忽略。

STEP2:注入检测,这里以JAVA程序为例,测试工具为ECLIPSE

用IDE搜索JAVA文件内"update "/"insert "/"delete "、“select ”等SQL关键字…,查看源码是否用了SQL拼接。

STEP3:检测结果纪录表,主要记录以下内容

文件:/ebao/src/com/ebao/dao/CustomerDao.java   

总数:2个

行:Line68   

功能:邮相激活帐号

修复结果:fixed

复测结果:ok

STEP4: 根据检测结果做修复,在纪录表上记录修复结果

STEP5:复测,在纪录表上记录复测结果

           

再分享一下我老师大神的人工智能教程吧。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值