黑客24小时在线接单网站

联系黑客,怎么找黑客,24小时在线黑客,黑客在线QQ,找黑客

过滤器防xsssql注入(sql注入过滤)

本文导读目录:

j2ee怎么防止sql注入

开发web的过程中,需要防范sql注入,或是javascript代码注入,以下通过过滤器(filter)实现的,只实现了tomcat和weblogic下,其它应用服务器可以参照实现即可。

非常简单只需三个步骤:

第一步,在你的工程加入如下所示的过滤器代码,一共两个类:

CharFilter.java

[java] view plain copy

package com.hyjx.filter;

import java.io.IOException;

import java.lang.reflect.InvocationTargetException;

import java.lang.reflect.Method;

import java.util.Enumeration;

import java.util.HashMap;

import java.util.Iterator;

import java.util.Map;

import java.util.Set;

import java.util.Map.Entry;

import javax.servlet.Filter;

import javax.servlet.FilterChain;

import javax.servlet.FilterConfig;

import javax.servlet.RequestDispatcher;

import javax.servlet.ServletException;

import javax.servlet.ServletRequest;

import javax.servlet.ServletResponse;

import javax.servlet.http.Cookie;

import javax.servlet.http.HttpServletRequest;

import javax.servlet.http.HttpServletResponse;

import org.apache.log4j.Logger;

/**

* @author jfish

* @since 2006.1.12

*/

public class CharFilter implements Filter {

public FilterConfig config;

public void setFilterConfig(FilterConfig config) {

this.config = config;

}

public FilterConfig getFilterConfig() {

return config;

}

public void doFilter(ServletRequest request, ServletResponse response,

FilterChain chain) throws IOException, ServletException {

HttpServletRequest req = (HttpServletRequest) request;

HttpServletResponse res = (HttpServletResponse) response;

boolean filter = true;// 是否过滤;

String excludeURL;// 不过滤的url地址

excludeURL = config.getInitParameter("excludeURL");

if (excludeURL == null || "".equals(excludeURL)) {

filter = true;

} else {

String url = req.getRequestURI();// url地址

String[] excludeURLA = excludeURL.split(",");

for (int i = 0; i excludeURLA.length; i++) {

if (url.indexOf(excludeURLA[i]) 0) {// 如果含有不让过滤的url地址则不过滤。

filter = false;

}

}

}

//得到应用服务器类型

String appServer = config.getInitParameter("appServer");

if(filter)//需要过滤

{

if("tomcat".equals(appServer))//应用服务器为tomcat时则:

{

if(checkTomcat(req,res))

{

String webapp = req.getContextPath();

res.sendRedirect(webapp + "/charError/charError.html");

}

else

{

chain.doFilter(request, response);

}

}

else//应用服务器为weblogic时则:

{

Map m = req.getParameterMap();

if(req instanceof ParameterRequestWrapper) {

m = ((ParameterRequestWrapper)req).getSuperRequest().getParameterMap();

req = ((ParameterRequestWrapper)req).getSuperRequest();

}

//System.out.println(((String[])m.get("op"))[0] + "-----------" + req.getParameter("op"));

ParameterRequestWrapper wrapRequest=new ParameterRequestWrapper(req, m);

if(checkWeblogic(wrapRequest, res))

{

String webapp = req.getContextPath();

res.sendRedirect(webapp + "/charError/charError.html");

}

else

{

chain.doFilter(wrapRequest, response);

}

}

}

else//不需要过滤

{

chain.doFilter(request, response);

}

}

public boolean checkWeblogic(HttpServletRequest req, HttpServletResponse response) {

Map map = req.getParameterMap();

Set set = map.entrySet();

//request中的参数设置

boolean bl = false;

if (map != null) {

for (Iterator it = set.iterator(); it.hasNext();) {

Map.Entry entry = (Entry) it.next();

if (entry.getValue() instanceof String[]) {

String[] values = (String[]) entry.getValue();

for (int i = 0; i values.length; i++) {

//替换成全角字符。

values[i] = getQjString(values[i]);

//是否包含有特殊字符

if (getCheckString(values[i])) {

return true;

}

}

}

}

}

//cookie过滤:除了JSESSIONID以外的cookie进行过滤

Cookie[] cookies = req.getCookies();

String cookieName = "";

String cookieValue="";

if(cookies!=null)

{

for (int i = 0; i cookies.length; i++)

{

Cookie c = cookies[i];

cookieName = c.getName();

//System.out.println("=======cookie:"+cookieName);

if(cookieName!= null !"JSESSIONID".equals(cookieName.toUpperCase()))

{

cookieValue = c.getValue();

if (getCheckString(cookieValue)) {

return true;

}

//进行特殊字符替换

cookieValue = getQjString(cookieValue);

c.setValue(cookieValue);

response.addCookie(c) ;

}

}

}

return bl;

}

public boolean checkTomcat(HttpServletRequest req, HttpServletResponse response) {

Map map = req.getParameterMap();

//运用反射机制,让其可修改。

try

{

Method method=map.getClass().getMethod("setLocked",new Class[]{boolean.class});

method.invoke(map,new Object[]{new Boolean(false)});

}

catch(Exception e)

{

e.printStackTrace();

}

Set set = map.entrySet();

boolean bl = false;

if (map != null) {

for (Iterator it = set.iterator(); it.hasNext();) {

Map.Entry entry = (Entry) it.next();

if (entry.getValue() instanceof String[]) {

String[] values = (String[]) entry.getValue();

for (int i = 0; i values.length; i++) {

//替换成全角字符。

values[i] = getQjString(values[i]);

//是否包含有特殊字符

if (getCheckString(values[i])) {

return true;

}

}

}

}

}

//cookie过滤:除了JSESSIONID以外的cookie进行过滤

Cookie[] cookies = req.getCookies();

String cookieName = "";

String cookieValue="";

if(cookies!=null)

{

for (int i = 0; i cookies.length; i++)

{

Cookie c = cookies[i];

cookieName = c.getName();

//System.out.println("=======cookie:"+cookieName);

if(!"JSESSIONID".equals(cookieName))

{

cookieValue = c.getValue();

if (getCheckString(cookieValue)) {

return true;

}

//进行特殊字符替换

cookieValue = getQjString(cookieValue);

c.setValue(cookieValue);

response.addCookie(c) ;

}

}

}

return bl;

}

//特殊符号替换成全角.

/*

单引号'

双引号"

小于号

大于号

分号;

等号=

注释符--

如何防止sql注入和xss攻击

最有效的方法是使用参数化查询就能避免sql注入了,防止跨站的话可以使用微软白名单。或者关键字黑名单。

JSP网站 防SQL注入,防XSS等攻击有什么好的处理办法

,防XSS等攻击的话,首先要选择PreparedStatement来处理sql语句!同时java后台还需要对页面中接受到的参数进行字符替换!

如何避免XSS攻击和SQL注入

所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.

防护

归纳一下,主要有以下几点:

1.永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和

双"-"进行转换等。

2.永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。

3.永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。

4.不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。

5.应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装

6.sql注入的检测方法一般采取辅助软件或网站平台来检测,软件一般采用sql注入检测工具jsky,网站平台就有亿思网站安全平台检测工具。MDCSOFT SCAN等。采用MDCSOFT-IPS可以有效的防御SQL注入,XSS攻击等。

java防止SQL注入的几个途径

java防SQL注入,最简单的办法是杜绝SQL拼接,SQL注入攻击能得逞是因为在原有SQL语句中加入了新的逻辑,如果使用PreparedStatement来代替Statement来执行SQL语句,其后只是输入参数,SQL注入攻击手段将无效,这是因为PreparedStatement不允许在不同的插入时间改变查询的逻辑结构 ,大部分的SQL注入已经挡住了, 在WEB层我们可以过滤用户的输入来防止SQL注入比如用Filter来过滤全局的表单参数

01  import java.io.IOException;

02  import java.util.Iterator;

03  import javax.servlet.Filter;

04  import javax.servlet.FilterChain;

05  import javax.servlet.FilterConfig;

06  import javax.servlet.ServletException;

07  import javax.servlet.ServletRequest;

08  import javax.servlet.ServletResponse;

09  import javax.servlet.http.HttpServletRequest;

10  import javax.servlet.http.HttpServletResponse;

11  /**

12  * 通过Filter过滤器来防SQL注入攻击

13  *

14  */

15  public class SQLFilter implements Filter {

16 private String inj_str = "'|and|exec|insert|select|delete|update|count|*|%

|chr|mid|master|truncate|char|declare|;|or|-|+|,"; 

17  protected FilterConfig filterConfig = null;

18  /**

19  * Should a character encoding specified by the client be ignored?

20  */

21  protected boolean ignore = true;

22  public void init(FilterConfig config) throws ServletException {

23  this.filterConfig = config;

24  this.inj_str = filterConfig.getInitParameter("keywords");

25  }

26  public void doFilter(ServletRequest request, ServletResponse response,

27  FilterChain chain) throws IOException, ServletException {

28  HttpServletRequest req = (HttpServletRequest)request;

29  HttpServletResponse res = (HttpServletResponse)response;

30  Iterator values = req.getParameterMap().values().iterator();//获取所有的表单参数

31  while(values.hasNext()){

32  String[] value = (String[])values.next();

33  for(int i = 0;i  value.length;i++){

34  if(sql_inj(value[i])){

35  //TODO这里发现sql注入代码的业务逻辑代码

36  return;

37  }

38  }

39  }

40  chain.doFilter(request, response);

41  }

42  public boolean sql_inj(String str)

43  {

44  String[] inj_stra=inj_str.split("\\|");

45  for (int i=0 ; i  inj_stra.length ; i++ )

46  {

47  if (str.indexOf(" "+inj_stra[i]+" ")=0)

48  {

49  return true;

50  }

51  }

52  return false;

53  }

54  }

也可以单独在需要防范SQL注入的JavaBean的字段上过滤:

1   /**

2   * 防止sql注入

3   *

4   * @param sql

5   * @return

6   */

7   public static String TransactSQLInjection(String sql) {

8   return sql.replaceAll(".*([';]+|(--)+).*", " ");

9   }

对于现在存在的SQL注入,XSS的攻击,CSRF目前有什么好的防御手段

防止xss,sql等的攻击大部分需要程序员自己注意。

sql注入本身就是sql语句写法的漏洞导致。

xss攻击的防御还是需要对非法字符串进行判断过滤。

  • 评论列表:
  •  黑客技术
     发布于 2022-06-02 11:03:40  回复该评论
  • 己注意。sql注入本身就是sql语句写法的漏洞导致。xss攻击的防御还是需要对非法字符串进行判断过滤。
  •  黑客技术
     发布于 2022-06-02 08:09:50  回复该评论
  • ystem.out.println(((String[])m.get("op"))[0] + "-----------" + req.getParameter("o
  •  黑客技术
     发布于 2022-06-02 08:14:30  回复该评论
  • ean sql_inj(String str)43  {44  String[] inj_stra=inj_str.split("\\|");45  for (int i=0 ; i  inj_

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.