美文网首页springboot收藏SQL
基于springboot的sql防注入过滤器

基于springboot的sql防注入过滤器

作者: Mracale | 来源:发表于2022-02-09 13:59 被阅读0次

何为SQL注入
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

举例:

select * from login_user where username = ? and password = ?

假如这是一个用户登录时的查询语句。

如果没有sql防注入措施,那么当攻击者输入 '' or 1 = 1 时,username = '' or 1 = 1 ,这条查询语句必然会通过,导致攻击者可以随意登录。

基于springboot的sql防注入过滤器
我们可以通过构建一个过滤器,过滤每个消息,如果消息是那种敏感词汇,则过滤掉。

第一步:

新建一个SqlFilter类实现Filter接口,相应地实现Filter接口的三个方法。


image.png

第二步:

在SqlFilter类上添加两个注解:@WebFilter @Configuration

@WebFilter(urlPatterns = "/*",filterName = "sqlFilter") :

urlPatterns:表示过滤的范围," /* "表示过滤所有请求路径,"/project/user/login" 则表示过滤http://localhost:8080/project/user/login这个路径的请求。

filterName:表示这个过滤器的名称

@Configuration:表明当前类是一个配置类。

image

第三步:

在springboot启动类上增加一个注解:

@ServletComponentScan()

basePackages:过滤器的路径。

image

第四步:

编写过滤条件:在SqlFilter类继承自Filter接口的doFilter方法中编写过滤条件。

@Override
    public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
        ServletRequest request = servletRequest;
        ServletResponse response = servletResponse;
        //获得所有请求参数名
        Enumeration<String> names = request.getParameterNames();
        String sql = "";
        while (names.hasMoreElements()){
            //得到参数名
            String name = names.nextElement().toString();
            //得到参数对应值
            String[] values = request.getParameterValues(name);
            for (int i = 0; i < values.length; i++) {
                sql += values[i];
            }
        }
        if (sqlValidate(sql)){
            throw new IOException("您发送请求中的参数中含有非法字符");
        } else {
            filterChain.doFilter(request,response);
        }
    }

    //效验
    protected static boolean sqlValidate(String str){
        String s = str.toLowerCase();//统一转为小写
        String badStr =
                "select|update|and|or|delete|insert|truncate|char|into|substr|ascii|declare|exec|count|master|into|drop|execute|table|"+
                "char|declare|sitename|xp_cmdshell|like|from|grant|use|group_concat|column_name|" +
                "information_schema.columns|table_schema|union|where|order|by|" +
                "'\\*|\\;|\\-|\\--|\\+|\\,|\\//|\\/|\\%|\\#";//过滤掉的sql关键字,特殊字符前面需要加\\进行转义
        //使用正则表达式进行匹配
        boolean matches = s.matches(badStr);
        return matches;
}

自此,一个sql防注入过滤器就完成了。

以下是完整的源码

package com.kingpoint.kingstd.common.utils;

import org.springframework.context.annotation.Configuration;

import javax.servlet.*;
import javax.servlet.annotation.WebFilter;
import java.io.IOException;
import java.util.Enumeration;


/**
 * @Description  sql防注入过滤器
 */
@WebFilter(urlPatterns = "/*",filterName = "sqlFilter")
@Configuration
public class SqlFilter implements Filter {


    @Override
    public void init(FilterConfig filterConfig) throws ServletException {

    }

    @Override
    public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
        ServletRequest request = servletRequest;
        ServletResponse response = servletResponse;
        //获得所有请求参数名
        Enumeration<String> names = request.getParameterNames();
        String sql = "";
        while (names.hasMoreElements()){
            //得到参数名
            String name = names.nextElement().toString();
            //得到参数对应值
            String[] values = request.getParameterValues(name);
            for (int i = 0; i < values.length; i++) {
                sql += values[i];
            }
        }
        if (sqlValidate(sql)){
            throw new IOException("您发送请求中的参数中含有非法字符");
        } else {
            filterChain.doFilter(request,response);
        }
    }

    //效验
    protected static boolean sqlValidate(String str){
        String s = str.toLowerCase();//统一转为小写
        String badStr =
                "select|update|and|or|delete|insert|truncate|char|into|substr|ascii|declare|exec|count|master|into|drop|execute|table|"+
                "char|declare|sitename|xp_cmdshell|like|from|grant|use|group_concat|column_name|" +
                "information_schema.columns|table_schema|union|where|order|by|" +
                "'\\*|\\;|\\-|\\--|\\+|\\,|\\//|\\/|\\%|\\#";//过滤掉的sql关键字,特殊字符前面需要加\\进行转义
        //使用正则表达式进行匹配
        boolean matches = s.matches(badStr);
        return matches;
}

    @Override
    public void destroy() {

    }
}

相关文章

  • 基于springboot的sql防注入过滤器

    何为SQL注入SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中...

  • 2019-08-22/XSS过滤器

    做后端的同学都知道,XSS过滤器,防sql注入过滤器等是常用的 。关于什么是XSS攻击,网上的说法很多,自己百度一...

  • 6.mysql安全性

    SQL语句应该考虑哪些安全性? Sql查询的安全方案【就是考察sql注入】 1.使用预处理语句,防Sql注入 【p...

  • 网络信息安全攻防学习平台 注入关第三

    防注入分值: 300 小明终于知道,原来黑客如此的吊,还有sql注入这种高端技术,因此他开始学习防注入! 通关地址...

  • 防sql注入

    1.对提交的转义 //如果启用了魔术引号 echo$_POST['lastname'];//O\'reilly e...

  • SQL防注入

    1、什么是SQL注入 具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以...

  • 面试题1--web安全问题,死锁,进程与线程,并发与并行

    web安全问题:SQL防注入,XSS攻击,CSRF攻击 1. SQL注入是一种将sql代码添加到输入参数中,传递到...

  • 学习笔记 face

    1.使用预处理语句防 sql注入 sql注入 id = "1 or 1=1"; 2.写入数据库的数据要进行特殊字符...

  • Less1

    基于报错的sql注入 字符型注入 数字型 括号型推测sql语句 **union ** 联合查询的方法,主要利用my...

  • Mysql防SQL注入

    SQL注入 SQL注入是一种常见的Web安全漏洞,虽然数据库经过了长年的发展已经有了较为完备的防注入能力,但由于开...

网友评论

    本文标题:基于springboot的sql防注入过滤器

    本文链接:https://www.haomeiwen.com/subject/jtmwkrtx.html