用过滤器防sql注入

使用过滤器是解决sql注入的一种方式,其它可以前端校验处理等

过滤器写法:

package XXX.utils;

import javax.servlet.*;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.Enumeration;

/**
 * sql注入过滤器
 * @Date 2020/12/24
 **/
public class SqlInjectionFilter implements Filter{

    public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {

        HttpServletRequest req = (HttpServletRequest) request;
        HttpServletResponse res = (HttpServletResponse) response;
        //获得所有请求参数名
        Enumeration params = req.getParameterNames();

        String sql = "";
        while (params.hasMoreElements()) {
            //得到参数名
            String name = params.nextElement().toString();
            //System.out.println("name===========================" + name + "--");
            //得到参数对应值
            String[] value = req.getParameterValues(name);
            for (int i = 0; i < value.length; i++) {
                sql = sql + value[i];
            }
        }
        //System.out.println("============================SQL"+sql);
        //有sql关键字,跳转到error.html
        if (sqlValidate(sql)) {
            throw new IOException("您发送请求中的参数中含有非法字符");
        } else {
            chain.doFilter(req, res);
        }
    }

    //效验
    protected static boolean sqlValidate(String str) {
        str = str.toLowerCase();//统一转为小写
        //String badStr = "'|and|exec|execute|insert|select|delete|update|count|drop|*|%|chr|mid|master|truncate|char|declare|sitename|net user|xp_cmdshell|;|or|-|+|,|like";
        String badStr = "'|and|exec|execute|insert|create|drop|table|from|grant|use|group_concat|column_name|" +
                "information_schema.columns|table_schema|union|where|select|delete|update|order|by|count|*|" +
                "chr|mid|master|truncate|char|declare|or|;|-|--|+|,|like|//|/|%|#";//过滤掉的sql关键字,可以手动添加
        String[] badStrs = badStr.split("\\|");
        for (int i = 0; i < badStrs.length; i++) {
            if (str.indexOf(badStrs[i]) !=-1) {
                return true;
            }
        }
        return false;
    }

    public void init(FilterConfig filterConfig) throws ServletException {
        //throw new UnsupportedOperationException("Not supported yet.");
    }

    public void destroy() {
        //throw new UnsupportedOperationException("Not supported yet.");
    }

}

web.xml中做配置 

 <filter>
    <filter-name>SqlInjectionFilter</filter-name>
    <filter-class>com.hnac.hzinfo.common.utils.SqlInjectionFilter</filter-class>
  </filter>
  <filter-mapping>
    <filter-name>SqlInjectionFilter</filter-name>
    <url-pattern>/*</url-pattern>
  </filter-mapping>

 

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
下面是一个使用过滤器止 SQL 注入的示例代码: ```java public class SqlInjectionFilter implements Filter { @Override public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException { HttpServletRequest httpRequest = (HttpServletRequest) request; String requestUrl = httpRequest.getRequestURL().toString(); if (requestUrl.contains(".jsp") || requestUrl.contains(".html")) { // 仅对 JSP 和 HTML 页面进行过滤 String queryString = httpRequest.getQueryString(); if (queryString != null && !queryString.isEmpty()) { String[] params = queryString.split("&"); for (String param : params) { String[] nameValue = param.split("="); String name = nameValue[0]; if (nameValue.length > 1) { String value = nameValue[1]; if (isSqlInjection(value)) { // 如果存在 SQL 注入则拦截请求 HttpServletResponse httpResponse = (HttpServletResponse) response; httpResponse.sendError(HttpServletResponse.SC_FORBIDDEN); return; } } } } } // 继续执行下一个过滤器或 Servlet chain.doFilter(request, response); } private boolean isSqlInjection(String value) { // 判断是否存在 SQL 注入 // 如果存在则返回 true,否则返回 false // 这里需要根据具体情况编写代码实现 // 比如可以使用正则表达式进行匹配 return false; } @Override public void destroy() { // 销毁资源 } @Override public void init(FilterConfig filterConfig) throws ServletException { // 初始化 } } ``` 在上面的代码中,我们实现了一个名为 `SqlInjectionFilter` 的过滤器,用于拦截所有的 JSP 和 HTML 页面请求,并检查请求参数中是否存在 SQL 注入。如果存在 SQL 注入,就会返回 403 Forbidden 错误,否则继续执行下一个过滤器或 Servlet。 在 `isSqlInjection` 方法中,我们可以根据具体情况编写代码,以判断输入参数是否存在 SQL 注入。比如可以使用正则表达式进行匹配,或使用一些开源的注入工具库,比如 OWASP ESAPI 等。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

凌晨两点钟同学

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值