美文网首页
浅谈JSP开发的安全问题之SQL注入

浅谈JSP开发的安全问题之SQL注入

作者: 池寒 | 来源:发表于2016-08-12 22:51 被阅读137次

    来源;http://bbs.ichunqiu.com/thread-9958-1-1.html?from=ch

    作者:0nise

    时间:2016年8月11日 14:22:55

    社区:i春秋

    前言不管是用什么语言编写WEB应用程序,他们都或多或少有一些地方存在漏洞。如果你想知道漏洞的运行原理,和防御方案,那么请看完本篇文章。

    目录

    第一节注入攻击原理及防御

    1.1、什么是SQL注入

    1.2、SQL注入演练

    1.3、如何防御SQL注入

    正文

    第一节注入攻击原理及防御

    1.1、什么是SQL注入

    所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

    1.2、SQL注入演练

    Servlet普及

    1.Servlet简介

    Servlet是sun公司提供的一门用于开发动态web资源的技术。

    Sun公司在其API中提供了一个servlet接口,用户若想用发一个动态web资源(即开发一个Java程序向浏览器输出数据),需要完成以下2个步骤:

    1、编写一个Java类,实现servlet接口。

    2、把开发好的Java类部署到web服务器中。

    按照一种约定俗成的称呼习惯,通常我们也把实现了servlet接口的java程序,称之为Servlet

    2.Servlet的运行过程

    Servlet程序是由WEB服务器调用,web服务器收到客户端的Servlet访问请求后:

    ①Web服务器首先检查是否已经装载并创建了该Servlet的实例对象。如果是,则直接执行第④步,否则,执行第②步。

    ②装载并创建该Servlet的一个实例对象。

    ③调用Servlet实例对象的init()方法。

    ④创建一个用于封装HTTP请求消息的HttpServletRequest对象和一个代表HTTP响应消息的HttpServletResponse对象,然后调用Servlet的service()方法并将请求和响应对象作为参数传递进去。

    ⑤WEB应用程序被停止或重新启动之前,Servlet引擎将卸载Servlet,并在卸载之前调用Servlet的destroy()方法。

    相关的代码代码剖析

    传送门:http://bbs.ichunqiu.com/thread-7636-1-1.html

    1.3、SQL注入防御方案

    预编译语句集,通过setting方法对参数进行赋值

    UserServlet核心代码

    [Java]纯文本查看复制代码

    ?

    01

    02

    03

    04

    05

    06

    07

    08

    09

    10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    20

    21

    22

    23

    24

    25

    26

    27

    28

    29

    30

    31

    32

    33

    34

    35

    36

    37

    38

    39

    40

    41

    42

    43

    44

    45

    46

    47

    48

    49

    50

    51

    52/**

    *        doGet()

    */

    publicvoiddoGet(HttpServletRequest request, HttpServletResponse response)

    throwsServletException, IOException {

    response.setContentType("text/html;charset=UTF-8");

    request.setCharacterEncoding("UTF-8");

    PrintWriter out = response.getWriter();

    String opr = request.getParameter("opr");

    String name = request.getParameter("name");

    String pwd = request.getParameter("pwd");

    BaseDao baseDao =newBaseDao();

    admin user =newadmin();

    user.setName(name);

    user.setPass(pwd);

    if(opr.equals("login")){

    String sql ="SELECT id,name,pass FROM [admin] WHERE name = ? AND pass = ?";

    Connection conn =null;

    PreparedStatement stmt =null;

    ResultSet rs =null;

    admin admin =null;

    try{

    conn = baseDao.getConn();

    stmt = conn.prepareStatement(sql);

    stmt.setString(1, user.getName());

    stmt.setString(2, user.getPass());

    rs = stmt.executeQuery();

    while(rs.next()){

    admin =newadmin();

    admin.setId(rs.getInt("id"));

    admin.setName(rs.getString("name"));

    admin.setPass(rs.getString("pass"));

    }

    }catch(Exception e) {

    e.printStackTrace();

    }

    if(admin !=null){

    out.print("登陆成功,欢迎"+admin.getName());

    }else{

    out.print("登陆失败!");

    }

    }

    out.flush();

    out.close();

    }/**

    * doPost()

    */

    publicvoiddoPost(HttpServletRequest request, HttpServletResponse response)

    throwsServletException, IOException {

    doGet(request, response);

    }

    构造登陆代码

    用户名:

    [Java]纯文本查看复制代码

    ?

    1

    ’ or1=1--

    密  码:

    [Java]纯文本查看复制代码

    ?

    1

    123

    构造然后就可以避免SQL注入。

    如果你觉得SQL注入不重要那么请看这里

    传送门:http://bbs.ichunqiu.com/thread-8005-1-1.html

    结束语

    个人感觉在开发中,应该放在第一位的就是安全。

    系列文章预告及导航

    浅谈JSP开发的安全问题之XSS攻击(更新中

    第二节 XSS攻击原理以及防御

    2.1、什么是XSS漏洞

    2.2、如何防御XSS

    浅谈JSP开发的安全问题之未授权访问(更新中

    第三节 未授权访问

    3.1、什么是未授权访问

    3.2、如何防御未授权访问

    浅谈JSP开发的安全问题之恶意文件(更新中

    第四节 恶意文件上传

    4.1、什么是文件上传

    4.2、如何防御恶意文件上传

    相关文章

      网友评论

          本文标题:浅谈JSP开发的安全问题之SQL注入

          本文链接:https://www.haomeiwen.com/subject/rquesttx.html