我的编程空间,编程开发者的网络收藏夹
学习永远不晚

ssh如何防止sql注入

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

ssh如何防止sql注入

ssh如何防止sql注入

ssh防止sql注入的方法:

在对应的web文件中添加以下代码:

<filter>

    <filter-name>httpHeaderSecurity</filter-name>

    <!-- filter2 <filter-class>com.wisdombud.cqupt.edu.web.filter.HttpHeaderSecurityFilter</filter-class> -->

    <filter-class>com.wisdombud.cqupt.edu.web.vpn.filter.HttpHeaderSecurityFilter</filter-class>

    <async-supported>true</async-supported>

</filter>

 <filter-mapping>

     <filter-name>httpHeaderSecurity</filter-name>

     <url-pattern>*</url-pattern>

 </filter-mapping>

过滤类,代码:

package com.wisdombud.cqupt.edu.web.vpn.filter;

import java.io.IOException;

import java.util.Iterator;

import java.util.Map;

import java.util.Map.Entry;

import java.util.regex.Matcher;

import java.util.regex.Pattern;

import javax.servlet.FilterChain;

import javax.servlet.RequestDispatcher;

import javax.servlet.ServletException;

import javax.servlet.ServletRequest;

import javax.servlet.ServletResponse;

import javax.servlet.http.HttpServletRequest;

import javax.servlet.http.HttpServletResponse;

import org.apache.commons.lang3.StringUtils;

import org.apache.struts2.dispatcher.filter.StrutsPrepareAndExecuteFilter;

import org.slf4j.LoggerFactory;

import com.wisdombud.cqupt.edu.web.filter.MutableHttpServletRequest;

import com.wisdombud.cqupt.edu.web.filter.XssHttpServletRequestWrapperNew;

public class HttpHeaderSecurityFilter extends StrutsPrepareAndExecuteFilter {

private static final org.slf4j.Logger LOGGER = LoggerFactory.getLogger(HttpHeaderSecurityFilter.class);

 @Override

    public void doFilter(final ServletRequest req, final ServletResponse res, final FilterChain chain)

        throws IOException, ServletException {

        final HttpServletRequest request = (HttpServletRequest) req;

        final HttpServletResponse response = (HttpServletResponse) res;

        final MutableHttpServletRequest mutableHttpServletRequest = new MutableHttpServletRequest(request);

        mutableHttpServletRequest.putHeader("X-Frame-Options", "SAMEORIGIN");

        response.setHeader("X-Frame-Options", "SAMEORIGIN");

        response.setHeader("X-Content-Type-Options", "nosniff");

        final boolean isTrue = sqlInjection(request);

        if (isTrue) {

            final RequestDispatcher dispatcher = request.getRequestDispatcher("/400.jsp");

            dispatcher.forward(request, response);

            return;

        }

        super.doFilter(new XssHttpServletRequestWrapperNew(request), response, chain);

    }

    private Boolean sqlInjection(final HttpServletRequest httpRequest) {

        boolean isIngect = false;

        // 获取上下文的请求参数

        final Map valueTreeMap = httpRequest.getParameterMap();

        // 获得请求参数集合的迭代器

        final Iterator iterator = valueTreeMap.entrySet().iterator();

        // 遍历组装请求参数

        while (iterator.hasNext()) {

            // 获得迭代的键值对

            final Entry entry = (Entry) iterator.next();

            // 获得键值对中的键值

            final String key = (String) entry.getKey();

            if("title".equals(key)){

            System.err.println(key);

            }

            // 原请求参数,因为有可能一键对多值所以这里用的String[]

            String[] oldValues = null;

            // 对参数值转换成String类型的

            if (entry.getValue() instanceof String) {

                oldValues = new String[] {entry.getValue().toString()};

            } else {

                oldValues = (String[]) entry.getValue();

            }

            for (int i = 0; i < oldValues.length; i++) {

                if (StringUtils.isNotBlank(oldValues[i])) {

                    if (HasInjectionData(oldValues[i])) {

                        isIngect = true;

                        break;

                    }

                }

            }

            if (isIngect) {

                return isIngect;

            }

        }

        return isIngect;

    }

    /// <summary>

    /// 验证是否存在注入代码(条件语句)

    /// </summary>

    /// <param name="inputData"></param>

    public boolean HasInjectionData(final String inputData) {

        // 里面定义恶意字符集合

        // 验证inputData是否包含恶意集合

    if(StringUtils.isBlank(inputData)){

    return false;

    }

    

        final Pattern pattern = Pattern.compile(GetRegexString());

        final Matcher matcher = pattern.matcher(inputData.trim().toLowerCase());

        final boolean b = matcher.matches();

        if (b) {

            LOGGER.info(String.format("检测出SQL注入的恶意数据, {0}", inputData));

            return true;

        } else {

            return false;

        }

    }

    /// <summary>

    /// 获取正则表达式

    /// </summary>

    /// <returns></returns>

    private String GetRegexString() {

        // 构造SQL的注入关键字符

        final String[] strBadChar =

            {"select\\s", "from\\s", "or\\s", "insert\\s", "delete\\s", "update\\s", "drop\\s", "truncate\\s",

             "exec\\s", "count\\(", "declare\\s", "asc\\(", "mid\\(", "char\\(", "net user", "xp_cmdshell", "/add\\s",

             "exec master.dbo.xp_cmdshell", "net localgroup administrators","and\\s","=\\s" ,"where\\s","<",">"};

        // 构造正则表达式

        String str_Regex = ".*(";

        for (int i = 0; i < strBadChar.length - 1; i++) {

            str_Regex += strBadChar[i] + "|";

        }

        str_Regex += strBadChar[strBadChar.length - 1] + ").*";

        return str_Regex;

    }

}

调用类,代码:

package com.wisdombud.cqupt.edu.web.filter;

import javax.servlet.http.HttpServletRequest;

import javax.servlet.http.HttpServletRequestWrapper;

import java.util.Collections;

import java.util.Enumeration;

import java.util.HashMap;

import java.util.HashSet;

import java.util.Map;

import java.util.Set;

public final class MutableHttpServletRequest extends HttpServletRequestWrapper {

    // holds custom header and value mapping

    private final Map<String, String> customHeaders;

    public MutableHttpServletRequest(HttpServletRequest request) {

        super(request);

        this.customHeaders = new HashMap<String, String>();

    }

    public void putHeader(String name, String value) {

        this.customHeaders.put(name, value);

    }

    public String getHeader(String name) {

        // check the custom headers first

        String headerValue = customHeaders.get(name);

        if (headerValue != null) {

            return headerValue;

        }

        // else return from into the original wrapped object

        return ((HttpServletRequest) getRequest()).getHeader(name);

    }

    public Enumeration<String> getHeaderNames() {

        // create a set of the custom header names

        Set<String> set = new HashSet<String>(customHeaders.keySet());

        // now add the headers from the wrapped request object

        @SuppressWarnings("unchecked")

        Enumeration<String> e = ((HttpServletRequest) getRequest()).getHeaderNames();

        while (e.hasMoreElements()) {

            // add the names of the request headers into the list

            String n = e.nextElement();

            set.add(n);

        }

        // create an enumeration from the set and return

        return Collections.enumeration(set);

    }

}

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

ssh如何防止sql注入

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

ASP.NET如何防止SQL注入

ASP.NET 提供了一些内建的机制来防止 SQL 注入攻击,以下是一些防范措施:使用参数化查询:使用参数化查询可以防止 SQL 注入攻击。通过将用户输入的值作为参数传递给查询语句,而不是将其直接拼接到 SQL 查询语句中,可以有效地防止
ASP.NET如何防止SQL注入
2024-05-09
2023-09-10

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录