防SQL注入研究与平台应用方案

防SQL注入研究与平台应用方案
一、解决SQL注入的常见方案
1.1 对SQL参数进行检测与转义
      检测的具体内容如下:
      1.1.1SQL参数的长度、类型、范围的检测,如参数是否为数值,时间参数是否在一个时间区间之内、字串参数长度是否小于8等,根据具体业务规则定义。
      1.1.2SQL参数中特殊字符、SQL关键字的检测,如单引号{‘},分号{;},注释符{--},select,update,insert等。
      1.1.3SQL参数16进制的检测,如hex(0xff0033ee..)给数据库可能解释为drop table…的情况,应该检测这种情况并制止。
1.2使用JDBC中的PrepareStatement
      如select * from A where name=?
      Mybatis对编写方式进行的封装如下:
      Select * from A where name=#{name}
      Hibernate对编写方式进行的封装如下:
      Select * from A where name=:name
      但底层都是用PrepareStatement实现的。

二、防SQL注入在平台中的应用
2.1 网上有一种通过filter过滤器的简单方案,在过滤器的doFilter方法中得到request对象的每一个parameter,检测parameter是否有SQL注入的可能,有则禁止访问。但有些业务程序必须要支持输入特殊字符、select等,因此这种方案在平台不合适。

2.2 平台中一般业务程序的保存、更新、删除、查询等操作是封装在Table.java中的,可以将这部分SQL的拼接尝试修改为PrepareStatement方式

2.3 平台中对参数的检测可以分为前台检测与后台检测,前台检测可以写在前台代理ServiceAgent中,后台检测可以写在ModifyBusiness.java文件中,前台检测可以减少后台服务器的压力,后台检测可以减少数据库服务器的压力。

要实现这些检测,可能需要在xml的Field定义中添加如defendSQL=”true”之类的属性,因为有些业务程序必须要支持特殊字符。

2.4 关于地址栏直接加参数与Ajax请求Tools.getResult(),需要开发人员自行检测与使用PrepareStatement。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值