sql注入常用的判斷方法


首先 什么是sql注入呢?

  SQL注入就是將原本的SQL語句的邏輯結構改變,使得SQL語句的執行結果和原本開發者的意圖不一樣;

為什么會發生sql注入呢?

  1.程序開發過程中不注意書寫規范,對sql語句和關鍵字未進行過濾,導致客戶端可以通過全局變量get或者post提交sql語句到服務器端正常運行;

  2.沒用預處理,語句參數相當於把表單提交的數據當參數傳遞之后拼接成完整語句再查詢,在執行的時候執行了別的語句。比如例子中的那個語句,本來是selete * from user where username=[參數1] and password=[參數2],但是拼接了用戶傳遞的參數之后,執行時候是:select * from user where username='' or 1=1 # and password =[參數2],#之后相當於注釋了,實際執行的就是select * from user where username='' or 1=1,而1=1為真,or true 返回true,所以實際返回的是整個表的數據。所以結果集不為0,故而顯示登錄成功。

 

怎么判斷sql注入呢?

  

  1.整形參數判斷
    通常news.asp中SQL語句原貌大致如下:
      select * from 表名 where 字段=xx,所以可以用以下步驟測試SQL注入是否存在。
      最簡單的判斷方法
        http://xxx/news.asp?id=xx’(附加一個單引號),
   1. 字符串型參數判斷
    通常news.asp中SQL語句原貌大致如下:
    select * from 表名 where 字段='xx',所以可以用以下步驟測試SQL注入是否存在。
    http://xxx/news.asp?id=xx’(附加一個單引號),此時news.asp中的SQL語句變成了
    select * from 表名 where 字段=xx’,news.asp運行異常;
    http://xxx/news.asp?id=xx and '1'='1', news.asp運行正常,
    而且與 http://www.hackbase.com/news.asp?id=xx運行結果相同;
    http://xxx/news.asp?id=xx and '1'='2', news.asp運行異常;
    如果以上滿足,則news.asp存在SQL注入漏洞,反之則不能注入
 
如何預防sql注入

  1.PreparedStatement

    采用預編譯語句集,它內置了處理SQL注入的能力,只要使用它的setXXX方法傳值即可。

    使用好處:

      (1).代碼的可讀性和可維護性.

      (2).PreparedStatement盡最大可能提高性能.

      (3).最重要的一點是極大地提高了安全性.

    原理:

      sql注入只對sql語句的准備(編譯)過程有破壞作用,而PreparedStatement已經准備好了,執行階段只是把輸入串作為數據處理,

    而不再對sql語句進行解析,准備,因此也就避免了sql注入問題. 

  2.使用正則表達式過濾傳入的參數

    要引入的包:

    import java.util.regex.*;

    正則表達式:

    private String CHECKSQL = “^(.+)\\sand\\s(.+)|(.+)\\sor(.+)\\s$”;

    判斷是否匹配:

    Pattern.matches(CHECKSQL,targerStr);

    下面是具體的正則表達式:

    檢測SQL meta-characters的正則表達式 :

    /(\%27)|(\’)|(\-\-)|(\%23)|(#)/ix

    修正檢測SQL meta-characters的正則表達式 :/((\%3D)|(=))[^\n]*((\%27)|(\’)|(\-\-)|(\%3B)|(:))/i

    典型的SQL 注入攻擊的正則表達式 :/\w*((\%27)|(\’))((\%6F)|o|(\%4F))((\%72)|r|(\%52))/ix

    檢測SQL注入,UNION查詢關鍵字的正則表達式 :/((\%27)|(\’))union/ix(\%27)|(\’)

    檢測MS SQL Server SQL注入攻擊的正則表達式:

    /exec(\s|\+)+(s|x)p\w+/ix

    等等…..

 

  3.字符串過濾

    比較通用的一個方法:

    (||之間的參數可以根據自己程序的需要添加)

    public static boolean sql_inj(String str){

      String inj_str = "'|and|exec|insert|select|delete|update|

      count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";

      String inj_stra[] = split(inj_str,"|");

      for (int i=0 ; i < inj_stra.length ; i++ ){

        if (str.indexOf(inj_stra[i])>=0){

          return true;

        }

      }

    return false;

   }

 

  4.jsp中調用該函數檢查是否包函非法字符

    防止SQL從URL注入:

    sql_inj.java代碼:

    package sql_inj;

    import java.net.*;

    import java.io.*;

    import java.sql.*;

    import java.text.*;

    import java.lang.String;

    public class sql_inj{

      public static boolean sql_inj(String str){

        String inj_str = "'|and|exec|insert|select|delete|update|

        count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";

        //這里的東西還可以自己添加

        String[] inj_stra=inj_str.split("\\|");

        for (int i=0 ; i < inj_stra.length ; i++ ){

          if (str.indexOf(inj_stra[i])>=0){

            return true;

          }

        }

      return false;

    }

  } 

  5.JSP頁面判斷代碼:

    使用javascript在客戶端進行不安全字符屏蔽

    功能介紹:檢查是否含有”‘”,”\\”,”/”

    參數說明:要檢查的字符串

    返回值:0:是1:不是

    函數名是

    function check(a){

      return 1;

      fibdn = new Array (”‘” ,”\\”,”/”);

      i=fibdn.length;

      j=a.length;

      for (ii=0; ii<i; ii++)

        { for (jj=0; jj<j; jj++)

          { temp1=a.charAt(jj);

          temp2=fibdn[ii];

          if (tem’; p1==temp2)

            { return 0; }

        }

      }

      return 1;

    }

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM