国产99福利精品视频|杨幂精品国产福利在线|国精品午夜福利视频不卡|欧美精品黄网站在线播放|精品国产乱码久久久久久久|国产大片中文字幕在线观看|国产肥熟女视频一区二区三区|国产乱码无码视频一区二区三区

JSP怎樣防范SQL注入攻擊?

來(lái)源:北大青鳥(niǎo)飛迅校區(qū)|發(fā)布時(shí)間:2013-04-23 19:58:19

  最近給別人做了幾個(gè)個(gè)網(wǎng)站,無(wú)意間發(fā)現(xiàn)自己的作品有很多漏洞,在短短的20秒就被自己用sql注入法給干了。所以查了一點(diǎn)關(guān)于sql注入的資料,并且有點(diǎn)感悟,希望能與新手們分享一下。高手們見(jiàn)笑了!

  SQL注入攻擊的總體思路:

  發(fā)現(xiàn)SQL注入位置;

  判斷服務(wù)器類(lèi)型和后臺(tái)數(shù)據(jù)庫(kù)類(lèi)型;

  確定可執(zhí)行情況

  對(duì)于有些攻擊者而言,一般會(huì)采取sql注入法。下面我也談一下自己關(guān)于sql注入法的感悟。

  注入法:

  從理論上說(shuō),認(rèn)證網(wǎng)頁(yè)中會(huì)有型如:

  select * from admin where username='XXX' and password='YYY' 的語(yǔ)句,若在正式運(yùn)行此句之前,如果沒(méi)有進(jìn)行必要的字符過(guò)濾,則很容易實(shí)施SQL注入。

  如在用戶(hù)名文本框內(nèi)輸入:abc’ or 1=1-- 在密碼框內(nèi)輸入:123 則SQL語(yǔ)句變成:

  select * from admin where username='abc’ or 1=1 and password='123’ 不管用戶(hù)輸入任何用戶(hù)名與密碼,此語(yǔ)句永遠(yuǎn)都能正確執(zhí)行,用戶(hù)輕易騙過(guò)系統(tǒng),獲取合法身份。

  猜解法:

  基本思路是:猜解所有數(shù)據(jù)庫(kù)名稱(chēng),猜出庫(kù)中的每張表名,分析可能是存放用戶(hù)名與密碼的表名,猜出表中的每個(gè)字段名,猜出表中的每條記錄內(nèi)容。

  還有一種方式可以獲得你的數(shù)據(jù)庫(kù)名和每張表的名。

  就是通過(guò)在形如:http://www. .cn/news?id=10'的方式來(lái)通過(guò)報(bào)錯(cuò)獲得你的數(shù)據(jù)庫(kù)名和表名!

  對(duì)于jsp而言我們一般采取一下策略來(lái)應(yīng)對(duì):

  1、PreparedStatement

  如果你已經(jīng)是稍有水平開(kāi)發(fā)者,你就應(yīng)該始終以PreparedStatement代替Statement.

  以下是幾點(diǎn)原因

  1)、代碼的可讀性和可維護(hù)性.

  2)、PreparedStatement盡最大之一可能提高性能。

  3)、最重要的一點(diǎn)是極大地提高了安全性。

  到目前為止,有一些人(包括本人)連基本的惡義SQL語(yǔ)法都不知道.

  String sql = "select * from tb_name where name= '"+varname+"' and passwd='"+varpasswd+"'";

  如果我們把[' or '1' = '1]作為name傳入進(jìn)來(lái).密碼隨意,看看會(huì)成為什么? 網(wǎng)管網(wǎng)bitsCN.com

  select * from tb_name = 'or '1' = '1' and passwd = '隨意' ;

  因?yàn)?1'='1'肯定成立,所以可以任何通過(guò)驗(yàn)證.更有甚者:

  把['; drop table tb_name; ]作為varpasswd傳入進(jìn)來(lái),則:

  select * from tb_name = '隨意' and passwd = ''; drop table tb_name; 有些數(shù)據(jù)庫(kù)是不會(huì)讓你成功的,但也有很多數(shù)據(jù)庫(kù)就可以使這些語(yǔ)句得到執(zhí)行。

  而如果你使用預(yù)編譯語(yǔ)句.你傳入的任何內(nèi)容就不會(huì)和原來(lái)的語(yǔ)句發(fā)生任何匹配的關(guān)系.(前提是數(shù)據(jù)庫(kù)本身支持預(yù)編譯,但上前可能沒(méi)有什么服務(wù)端數(shù)據(jù)庫(kù)不支持編譯了,只有少數(shù)的桌面數(shù)據(jù)庫(kù),就是直接文件訪(fǎng)問(wèn)的那些只要全使用預(yù)編譯語(yǔ)句,你就用不著對(duì)傳入的數(shù)據(jù)做任何過(guò)慮.而如果使用普通的 statement,有可能要對(duì)drop,; 等做費(fèi)盡心機(jī)的判斷和過(guò)慮.

上一篇:SQLServer 2000桌面引擎默認(rèn)設(shè)置空口令漏洞
下一篇:MySQL默認(rèn)所支持的三個(gè)引擎

熱門(mén)話(huà)題

招生熱線(xiàn): 4008-0731-86 / 0731-82186801

學(xué)校地址: 長(zhǎng)沙市天心區(qū)團(tuán)結(jié)路6號(hào)

Copyright © 2006 | 湖南大計(jì)信息科技有限公司 版權(quán)所有

湘ICP備14017520號(hào)-3

關(guān)注我們
在線(xiàn)咨詢(xún)
嘿,我來(lái)幫您!