- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Sql注入的防范
方法一:运用存储过程,存储过程对传入的参数要进行类型匹配,不合法的参数是不被执行的CallableStatement?调用
方法二:参数化查询
PreparedStatement?防sql注入
应用程序指定查询结构,为用户输入的每个数据预留占位符
应用程序指定占用符的内容
Statement是PreparedStatement的父接口,不进行预编译操作,减少了进行预编译的开销.单次运行PreparedStatement要比Statement要慢一些.?对于JDBC而言,SQL注入攻击只对Statement有效,对PreparedStatement是无效的,这是因为PreparedStatement不允许在插入时改变查询的逻辑结构. 绕过验证,但这种手段只对Statement有效,对PreparedStatement无效
|(\%3B)|(:))/i3、典型的 SQL 注入攻击的正则表达式 /\w*((\%27)|(\))((\%6F)|o|(\%4F))((\%72)|r|(\ 中国网管联盟
%52))/ix4、检测SQL注入,UNION查询关键字的正则表达式 /((\%27)|(\))union/ix(\%27)|(\) - 单引号和它的hex等值 union - union关键字。5、检测MS SQL Server SQL注入攻击的正则表达式 /exec(\s|\+)+(s|x)p\w+/ix
方法四:字符串过滤 |and|exec|insert|select|delete|update|count|*|%
|chr|mid|master|truncate|char|declare|; |or|-|+|,;
方法五:不安全字符屏蔽
本部分采用js来屏蔽,起的作用很小,这样用屏蔽关键字的方法虽然有一定作用,但是在实际应用中这些 SQL的关键字也可能成为真正的查询关键字,到那是被你屏蔽了那用户不是不能正常的使用了。 只要在代码规范上下点功夫就可以了。 凡涉及到执行的SQL中有变量时,用JDBC(或者其他数据持久层)提供的如:PreparedStatement就可以 ,切记不要用拼接字符串的方法就可以了. 功能介绍:检查是否含有,\\,/?
方法六:合理的分配操作数据库的权限
当访问数据库时,引用程序应该尽可能的运用低权限的用户。
Sql注入的方法
利用基本的漏洞
用( ’ )号:分开sql语句
用(-- )号:注释sql语句
如:
输入 cl’ or 1=1 --
select id from table where user=’cl’ or 1=1 --‘;
同select id from table where user=’cl’ or 1=1;
避开登录
这也是利用基本漏洞
如:
输入 user:cl’ or 1=1 -- password :123
select id from table where user=’cl’ or 1=1 --‘ password=’123’;
同:select id from table where user=’cl’ or 1=1;
查明SQL注入漏洞
一般我们可以通过 URL参数(GET)、cookie、POST数据、HTTP消息头
向服务器注册sql注入
字符串数据,’ + = -- 分开和合并字符串
数字数据,(1+1) ASCII命令
注册不同的语句类型
Select语句:一般用于查询,攻击的目的是为了查询的结果。
Insert语句:新建数据时,可能有权限,攻击时可以修改权限。
Update语句:与insert类似。一般攻击的是where后的判断
Delete语句:一般攻击的是where后的判断
UNION操作符
使用union连接两个查询
为另一个查询插入值
“指纹识别”数据库
识别所用的数据库 mysql 、oracle、……
提取有用的数据
修改url等参数传的值
/bbs?id=1;
修改其id=2
避开过滤
避免使用的被阻止的字符
使用sql注释 /* cl */
处理屏蔽的字符串 || + conate() 连接字符串
避免简单确认
使用动态执行
利用缺陷过滤
二阶段SQL注入
文档评论(0)