基于springboot的sql防注入过滤器

本文介绍了SQL注入的概念,以及如何在SpringBoot应用中通过创建一个SqlFilter类实现SQL防注入过滤器,通过检查请求参数中的敏感字符来保护应用程序免受攻击。
摘要由CSDN通过智能技术生成

目录


回到顶部

何为SQL注入

SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

举例:

select * from login_user where username = ? and password = ?

假如这是一个用户登录时的查询语句。 

如果没有sql防注入措施,那么当攻击者输入 '' or 1 = 1 时,username =  '' or 1 = 1 ,这条查询语句必然会通过,导致攻击者可以随意登录。

回到顶部

基于springboot的sql防注入过滤器

我们可以通过构建一个过滤器,过滤每个消息,如果消息是那种敏感词汇,则过滤掉。

第一步:

新建一个SqlFilter类实现Filter接口,相应地实现Filter接口的三个方法。

 第二步:

在SqlFilter类上添加两个注解:@WebFilter   @Configuration

@WebFilter(urlPatterns = "/*",filterName = "sqlFilter") :

    urlPatterns:表示过滤的范围," /* "表示过滤所有请求路径,"/project/user/login" 则表示过滤http://localhost:8080/project/user/login这个路径的请求。

    filterName:表示这个过滤器的名称

@Configuration:表明当前类是一个配置类。              

 第三步:

在springboot启动类上增加一个注解:

@ServletComponentScan()

    basePackages:过滤器的路径。

 第四步:

编写过滤条件:在SqlFilter类继承自Filter接口的doFilter方法中编写过滤条件。

 @Override
    public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
        ServletRequest request = servletRequest;
        ServletResponse response = servletResponse;
        //获得所有请求参数名
        Enumeration<String> names = request.getParameterNames();
        String sql = "";
        while (names.hasMoreElements()){
            //得到参数名
            String name = names.nextElement().toString();
            //得到参数对应值
            String[] values = request.getParameterValues(name);
            for (int i = 0; i < values.length; i++) {
                sql += values[i];
            }
        }
        if (sqlValidate(sql)){
            throw new IOException("您发送请求中的参数中含有非法字符");
        } else {
            filterChain.doFilter(request,response);
        }
    }

    //效验
    protected static boolean sqlValidate(String str){
        String s = str.toLowerCase();//统一转为小写
        String badStr =
                "select|update|and|or|delete|insert|truncate|char|into|substr|ascii|declare|exec|count|master|into|drop|execute|table|"+
                "char|declare|sitename|xp_cmdshell|like|from|grant|use|group_concat|column_name|" +
                "information_schema.columns|table_schema|union|where|order|by|" +
                "'\\*|\\;|\\-|\\--|\\+|\\,|\\//|\\/|\\%|\\#";//过滤掉的sql关键字,特殊字符前面需要加\\进行转义
        //使用正则表达式进行匹配
        boolean matches = s.matches(badStr);
        return matches;
}

自此,一个sql防注入过滤器就完成了。

源码:

package com.kingpoint.kingstd.common.utils;

import org.springframework.context.annotation.Configuration;

import javax.servlet.*;
import javax.servlet.annotation.WebFilter;
import java.io.IOException;
import java.util.Enumeration;


/**
 * @Author chenzhanfan
 * @Date 2021/7/19
 * @Description  sql防注入过滤器
 */
@WebFilter(urlPatterns = "/*",filterName = "sqlFilter")
@Configuration
public class SqlFilter implements Filter {


    @Override
    public void init(FilterConfig filterConfig) throws ServletException {

    }

    @Override
    public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
        ServletRequest request = servletRequest;
        ServletResponse response = servletResponse;
        //获得所有请求参数名
        Enumeration<String> names = request.getParameterNames();
        String sql = "";
        while (names.hasMoreElements()){
            //得到参数名
            String name = names.nextElement().toString();
            //得到参数对应值
            String[] values = request.getParameterValues(name);
            for (int i = 0; i < values.length; i++) {
                sql += values[i];
            }
        }
        if (sqlValidate(sql)){
            throw new IOException("您发送请求中的参数中含有非法字符");
        } else {
            filterChain.doFilter(request,response);
        }
    }

    //效验
    protected static boolean sqlValidate(String str){
        String s = str.toLowerCase();//统一转为小写
        String badStr =
                "select|update|and|or|delete|insert|truncate|char|into|substr|ascii|declare|exec|count|master|into|drop|execute|table|"+
                "char|declare|sitename|xp_cmdshell|like|from|grant|use|group_concat|column_name|" +
                "information_schema.columns|table_schema|union|where|order|by|" +
                "'\\*|\\;|\\-|\\--|\\+|\\,|\\//|\\/|\\%|\\#";//过滤掉的sql关键字,特殊字符前面需要加\\进行转义
        //使用正则表达式进行匹配
        boolean matches = s.matches(badStr);
        return matches;
}

    @Override
    public void destroy() {

    }
}

                
  • 22
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在Spring Boot中,可以使用`OncePerRequestFilter`类来实现SQL注入过滤器。以下是一个简单的过滤器示例: ```java import org.springframework.web.filter.OncePerRequestFilter; import javax.servlet.FilterChain; import javax.servlet.ServletException; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; import java.io.IOException; public class SqlInjectionFilter extends OncePerRequestFilter { @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException { String queryString = request.getQueryString(); if (queryString != null && !queryString.isEmpty()) { String filteredQuery = SqlInjectionFilter.filter(queryString); request = new FilteredRequest(request, filteredQuery); } filterChain.doFilter(request, response); } private static String filter(String input) { // 进行SQL注入过滤,例如使用正则表达式 String filteredInput = input.replaceAll(";", ""); return filteredInput; } private static class FilteredRequest extends HttpServletRequestWrapper { private String filteredQuery; public FilteredRequest(HttpServletRequest request, String filteredQuery) { super(request); this.filteredQuery = filteredQuery; } @Override public String getQueryString() { return filteredQuery; } } } ``` 在上述示例中,`SqlInjectionFilter`继承了`OncePerRequestFilter`,并重写了`doFilterInternal`方法。在该方法中,首先获取请求中的查询字符串,然后对查询字符串进行过滤,将过滤后的查询字符串封装到`FilteredRequest`类中,并将该封装后的请求对象传递给过滤器链中的下一个过滤器。 在`filter`方法中,可以使用正则表达式等方式对查询字符串进行过滤,以SQL注入攻击。 最后,在`FilteredRequest`类中,重写了`getQueryString`方法,使得它返回过滤后的查询字符串。 需要注意的是,该示例仅仅是一个简单的SQL注入过滤器示例,实际情况下可能需要更加复杂的过滤逻辑。另外,在使用任何过滤器时,都需要仔细测试和验证,确保不会对系统产生不必要的影响。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值