成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Java防止SQL注入的幾個途徑

開發 后端
本文將介紹Java如何去防止SQL的注入,簡單的SQL拼接方法和代用代替法都可以讓SQL注入攻擊手段無效。下面我們就來看看實現的過程吧。

Java防SQL注入,最簡單的辦法是杜絕SQL拼接,SQL注入攻擊能得逞是因為在原有SQL語句中加入了新的邏輯,如果使用PreparedStatement來代替Statement來執行SQL語句,其后只是輸入參數,SQL注入攻擊手段將無效,這是因為PreparedStatement不允許在不同的插入時間改變查詢的邏輯結構,大部分的SQL注入已經擋住了,在WEB層我們可以過濾用戶的輸入來防止SQL注入比如用Filter來過濾全局的表單參數。

  1. import java.io.IOException;  
  2. import java.util.Iterator;  
  3. import javax.servlet.Filter;  
  4. import javax.servlet.FilterChain;  
  5. import javax.servlet.FilterConfig;  
  6. import javax.servlet.ServletException;  
  7. import javax.servlet.ServletRequest;  
  8. import javax.servlet.ServletResponse;  
  9. import javax.servlet.http.HttpServletRequest;  
  10. import javax.servlet.http.HttpServletResponse;  
  11. /**  
  12. * 通過Filter過濾器來防SQL注入攻擊  
  13. *  
  14. */ 
  15. public class SQLFilter implements Filter {  
  16. private String inj_str = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|; |or|-|+|,";  
  17. protected FilterConfig filterConfig = null;  
  18. /**  
  19. * Should a character encoding specified by the client be ignored?  
  20. */ 
  21. protected boolean ignore = true;  
  22. public void init(FilterConfig config) throws ServletException {  
  23. this.filterConfig = config;  
  24. this.inj_str = filterConfig.getInitParameter("keywords");  
  25. }  
  26. public void doFilter(ServletRequest request, ServletResponse response,  
  27. FilterChain chain) throws IOException, ServletException {  
  28. HttpServletRequest req = (HttpServletRequest)request;  
  29. HttpServletResponse res = (HttpServletResponse)response;  
  30. Iterator values = req.getParameterMap().values().iterator();//獲取所有的表單參數  
  31. while(values.hasNext()){  
  32. String[] value = (String[])values.next();  
  33. for(int i = 0;i < value.length;i++){  
  34. if(sql_inj(value[i])){  
  35. //TODO這里發現sql注入代碼的業務邏輯代碼  
  36. return;  
  37. }  
  38. }  
  39. }  
  40. chain.doFilter(request, response);  
  41. }  
  42. public boolean sql_inj(String str)  
  43. {  
  44. String[] inj_stra=inj_str.split("\\|");  
  45. for (int i=0 ; i < inj_stra.length ; i++ )  
  46. {  
  47. if (str.indexOf(" "+inj_stra[i]+" ")>=0)  
  48. {  
  49. return true;  
  50. }  
  51. }  
  52. return false;  
  53. }  

也可以單獨在需要防范SQL注入的JavaBean的字段上過濾:

  1. /**  
  2. * 防止sql注入  
  3. *  
  4. * @param sql  
  5. * @return  
  6. */ 
  7. public static String TransactSQLInjection(String sql) {  
  8. return sql.replaceAll(".*([';]+|(--)+).*"" ");  

原文鏈接:http://helloklzs.iteye.com/blog/1329578

【編輯推薦】

  1. 使用Java 2D繪制黑白太極圖案
  2. 深入Java虛擬機之內存優化
  3. 深入Java虛擬機之虛擬機體系結構
  4. Java與XML:采用DOM操作XML文件
  5. 從Java的角度理解Ext的extend
責任編輯:林師授 來源: helloklzs的博客
相關推薦

2010-10-22 15:18:18

SQL注入漏洞

2020-09-28 09:30:13

mybatis

2009-07-24 16:59:57

iBatis模糊查詢

2020-08-07 08:13:08

SQL攻擊模式

2009-02-04 16:51:48

2017-03-01 14:16:20

2014-05-26 09:32:15

2009-03-10 08:05:19

2013-04-26 11:26:00

2013-01-05 13:49:00

2013-01-15 10:53:36

2013-01-16 14:29:22

2009-03-14 16:50:38

網站安全meter程序

2023-08-01 08:00:00

SQLWeb應用安全

2023-03-10 19:36:47

2009-11-12 14:56:47

2010-12-20 16:04:30

2020-10-10 10:10:07

安全漏洞技術

2020-08-30 14:34:42

Java語言安全編碼web安全

2017-08-10 10:23:59

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 中文字幕1区 | 国产精品乱码一区二三区小蝌蚪 | 91精品国产色综合久久不卡98 | 911网站大全在线观看 | 中文字幕精品一区二区三区精品 | 狠狠草视频 | 一区二区三区四区在线视频 | 人人99| 精品一区二区三区免费视频 | jizz中国日本 | 国产精品视频在线播放 | 午夜精品久久久久久 | 激情婷婷 | 欧美国产91 | 97久久久久久久久 | 国产欧美精品在线 | 国产精品久久久久久久久久东京 | 操操网站| www.毛片 | 久久久久免费观看 | 欧美日韩国产精品激情在线播放 | 99久久99| 91精品www| 一区二区三区四区在线视频 | 波多野结衣一区二区三区在线观看 | 99精品99久久久久久宅男 | 亚洲一区欧美 | 亚洲视频国产视频 | 一区二区三区欧美在线观看 | 国产日韩一区二区三免费高清 | 精品少妇一区二区三区日产乱码 | 色射综合| 欧美日在线 | 九九久久久久久 | 国产精品伦一区二区三级视频 | 亚洲国产精品一区二区三区 | 亚洲国产成人av好男人在线观看 | 黄网站在线观看 | 97操操| 久久久久久久久久久成人 | 日韩在线视频一区二区三区 |