防止SQL注入-字符串过滤法

防止SQL注入-字符串过滤法

例如

SELECT * FROM user_table WHERE username=

‘’ or 1 = 1 – —and password=’’

危害

通过SQL语句,实现无帐号登录,甚至篡改数据库。

方案一:通常预编译处理。setParem

sql注入只对sql语句的准备(编译)过程有破坏作用
而PreparedStatement已经准备好了,执行阶段只是把输入串作为数据处理,
而不再对sql语句进行解析,准备,因此也就避免了sql注入问题.

方案二:字符串过滤
js处理

public static boolean sql_inj(String str){

String inj_str = "'|and|exec|insert|select|delete|update|

count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";

String inj_stra[] = split(inj_str,"|");

for (int i=0 ; i < inj_stra.length ; i++ ){

if (str.indexOf(inj_stra[i])>=0){

return true;

}

}

return false;

}

 

java处理

public static boolean sql_inj(String str){

String inj_str = "and,exec,insert,select,delete,update,

count,*,%,chr,mid,master,truncate,char,declare,;,or,-,+,";

String inj_stra[] = inj_str.split(",");

for (int i=0 ; i < inj_stra.length ; i++ ){

if (str.indexOf(inj_stra[i])>=0){

return true;

}

}

return false;

}

获取参数后对参数过滤处理,防止sql注入;

参考

https://www.cnblogs.com/pressur/p/11226392.html

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值