jsp应用中参数(字符串)过滤、防sql注入问题
来源:互联网 发布:硬件和软件 哪个 编辑:程序博客网 时间:2024/05/17 23:01
一般有几种
1.数据库操作使用PreparedStatement对象。
在JDBC应用中,如果你已经是稍有水平开发者,你就应该始终以PreparedStatement代替Statement.也就是说,在任何时候都不要使用Statement.
基于以下的原因:
一.代码的可读性和可维护性.
虽然用PreparedStatement来代替Statement会使代码多出几行,但这样的代码无论从可读性还是可维护性上来说.都比直接用Statement的代码高很多档次:
stmt.executeUpdate("insert into tb_name (col1,col2,col2,col4) values ('"+var1+"','"+var2+"',"+var3+",'"+var4+"')");
perstmt = con.prepareStatement("insert into tb_name (col1,col2,col2,col4) values (?,?,?,?)");
perstmt.setString(1,var1);
perstmt.setString(2,var2);
perstmt.setString(3,var3);
perstmt.setString(4,var4);
perstmt.executeUpdate();
不用我多说,对于第一种方法.别说其他人去读你的代码,就是你自己过一段时间再去读,都会觉得伤心.
二.PreparedStatement尽最大可能提高性能.
每一种数据库都会尽最大努力对预编译语句提供最大的性能优化.因为预编译语句有可能被重复调用.所以语句在被DB的编译器编译后的执行代码被缓存下来,那么下次调用时只要是相同的预编译语句就不需要编译,只要将参数直接传入编译过的语句执行代码中(相当于一个涵数)就会得到执行.这并不是说只有一个Connection中多次执行的预编译语句被缓存,而是对于整个DB中,只要预编译的语句语法和缓存中匹配.那么在任何时候就可以不需要再次编译而可以直接执行.而statement的语句中,即使是相同一操作,而由于每次操作的数据不同所以使整个语句相匹配的机会极小,几乎不太可能匹配.比如:
insert into tb_name (col1,col2) values ('11','22');
insert into tb_name (col1,col2) values ('11','23');
即使是相同操作但因为数据内容不一样,所以整个个语句本身不能匹配,没有缓存语句的意义.事实是没有数据库会对普通语句编译后的执行代码缓存.这样每执行一次都要对传入的语句编译一次.
当然并不是所以预编译语句都一定会被缓存,数据库本身会用一种策略,比如使用频度等因素来决定什么时候不再缓存已有的预编译结果.以保存有更多的空间存储新的预编译语句.
三.最重要的一点是极大地提高了安全性.
即使到目前为止,仍有一些人连基本的恶义SQL语法都不知道.
String sql = "select * from tb_name where name= '"+varname+"' and passwd='"+varpasswd+"'";
如果我们把[' or '1' = '1]作为varpasswd传入进来.用户名随意,看看会成为什么?
select * from tb_name = '随意' and passwd = '' or '1' = '1';
因为'1'='1'肯定成立,所以可以任何通过验证.更有甚者:
把[';drop table tb_name;]作为varpasswd传入进来,则:
select * from tb_name = '随意' and passwd = '';drop table tb_name;有些数据库是不会让你成功的,但也有很多数据库就可以使这些语句得到执行.
而如果你使用预编译语句.你传入的任何内容就不会和原来的语句发生任何匹配的关系.(前提是数据库本身支持预编译,但上前可能没有什么服务端数据库不支持编译了,只有少数的桌面数据库,就是直接文件访问的那些)只要全使用预编译语句,你就用不着对传入的数据做任何过虑.而如果使用普通的statement,有可能要对drop,;等做费尽心机的判断和过虑.
上面的几个原因,还不足让你在任何时候都使用PreparedStatement吗?
2.编写javabean进行过滤。
如:
public static boolean sql_inj(String str)
{
String inj_str = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";
String inj_stra[] = split(inj_str,"|");
for (int i=0 ; i < inj_stra.length ; i++ )
{
if (str.indexOf(inj_stra[i])>=0)
{
return true;
}
}
return false;
}
jsp中调用该函数检查是否包函非法字符
<%
if(request.getParameter("userID") != null)
userID = request.getParameter("userID").trim();
if (StringUtil.sql_inj(userID) || StringUtil.sql_inj(pwd)){
%>
<Script Language=javascript>alert('参数中包含非法字符!');history.back(-1);</Script>" ;
<%
}else{
……
}%>
StringUtil 是的通用防注入函数的包名,该函数参考了ASP通用防SQL注入函数,做了一些修改。
3.直接在页面中编写一个过滤代码(不推荐使用)
如:
content2//就是提交的内容
public static final String filter="代开发票|第六世纪|我叫小刘";//要过虑的字符,用|分隔
java.util.regex.Matcher m=java.util.regex.Pattern.compile(filter).matcher(content2);
if(m.find())
{
out.println("内容中含用非法字符(不文明用语,广告,政治话题或特殊符号).");
return;
}
当然这个过滤过程可以做起一下javabean,那效果就和第二种方法一样了。
4.Servlet中的Fileter过滤器。(推荐使用)
你可以把要过滤的字符封装成方法写在Fileter中然后用getParameterName方法返回的字符串数组中查找是否有你要过滤的字符..
如:
public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException
{
String tmp = request.getParameter("fieldName");//此是单例,使用时可以.getParameters()获得字符串数组进行遍历。
if(tmp.contains("色情文字"))
response.sendRedirect("rewrite.jsp");
chain.doFilter(request,response);
}
- jsp应用中参数(字符串)过滤、防sql注入问题
- jsp应用中参数(字符串)过滤、防sql注入问题
- jsp参数过滤防注入的解决方法
- jsp参数过滤防注入的解决方法
- asp.net防SQL注入参数过滤
- SQL过滤防注入
- 防SQL注入过滤代码
- SQL防注入过滤函数
- 突破Sql防注入过滤
- 关于hibernate用原生sql,为防sql注入,sql中in(?,?)设置参数问题
- 过滤sql中非法字符防注入式攻击方法
- JSP防SQL注入攻击
- SQL防注入-----恶意或者说是非法的SQL参数过滤 !
- C#Sql防注入字符串
- ASP最新SQL防注入过滤函数
- JavaScript防注入SQL过滤涵数
- 两个防SQL注入过滤代码
- 两个防SQL注入过滤代码
- 汇编发声程序示例
- 9 个重量级的云计算(PaaS)平台
- NoSQL 数据建模技术
- 数据结构C语言版 哈希表
- 对C51单片机的初步认识
- jsp应用中参数(字符串)过滤、防sql注入问题
- poj 2632 Crashing Robots
- Android 资源文件夹下的文件不能有大写字符,会导致R.java无法生成
- C#调用C++写的dll,包含结构体转换和C#动态调用dll(头文件转换为类)
- ofbiz实现oracle平台小例子详解步骤及注意的问题
- SQL注入全接触
- WinCE 插上网线后3G拨号 拨上号但是无法通过3G模块连接网络
- zju 1013 dp
- Ofbiz10.04改用mysql数据库配置