SQL注入和预防措施

在编写代码的时候,很多情况下没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数
据,这就是所谓的SQL Injection,即SQL注入。如:
某个网站的登录验证的SQL查询代码为:
strSQL = "SELECT * FROM users WHERE (name = '" + userName + "') and (pw = '"+ passWord +"');" 
恶意填入
userName = "1' OR '1'='1";

passWord = "1' OR '1'='1";
时,将导致原本的SQL字符串被填为
strSQL = "SELECT * FROM users WHERE (name = '1' OR '1'='1') and (pw = '1' OR '1'='1');"
也就是实际上运行的SQL命令会变成下面这样的
strSQL = "SELECT * FROM users;"
因此达到无账号密码,亦可登录网站。


防护措施:
(1)使用preparedStatement,preparedStatement采用了预编译的方式,传过来的参数只会作为普通的字符串来处理,不再对SQL语句进行解析,解析的过程已经在
String sql = "select id, username, password from users where id=?";
PreparedStatement ps = this.conn.prepareStatement(sql);
的过程中完成,现在要做的只是把输入作为一个简单的串来处理
(2)使用正则表达式,这种方式需要引入java.util.regex.* ,使用正则表达式来判断输入是否符合规范
(3)在jsp页面编写js函数,判断输入是否含有不安全字符
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQL注入攻击是指攻击者利用Web应用程序存在的漏洞,向应用程序的后台数据库中插入恶意SQL语句,从而达到控制数据库、获取敏感信息的目的。 SQL注入攻击的技术手段主要包括以下几种: 1. 基于错误的注入攻击:攻击者通过构造恶意SQL语句,使应用程序在执行SQL语句时产生错误,从而获取错误信息、数据库结构等敏感信息。 2. 基于盲注的注入攻击:攻击者通过构造恶意SQL语句,使应用程序在执行SQL语句时不产生错误,但是应用程序的响应结果会发生变化,从而获取敏感信息。 3. 基于时间的注入攻击:攻击者通过构造恶意SQL语句,使应用程序在执行SQL语句时延迟一段时间再响应请求,从而获取敏感信息。 为了防止SQL注入攻击,可以采取以下措施: 1. 使用参数化查询:将用户输入的参数值作为参数传递给SQL语句,而不是直接将参数值拼接到SQL语句中。 2. 对用户输入进行过滤:对用户输入的数据进行验证、过滤,去掉特殊字符、注释符等敏感信息。 3. 设置权限控制:对数据库的访问权限进行细化控制,只允许授权的用户进行操作。 4. 定期更新应用程序和数据库:及时修补漏洞,更新数据库软件和应用程序,以避免被攻击者利用已知漏洞实施攻击。 5. 使用WAF(Web应用程序防火墙):WAF可以对Web应用程序的流量进行监控和过滤,识别和拦截恶意请求,从而有效防止SQL注入攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值