自由飛翔

          我在仰望,java之上

          導航

          <2025年7月>
          293012345
          6789101112
          13141516171819
          20212223242526
          272829303112
          3456789

          公告

          離職進行中

          隨筆分類

          隨筆檔案

          文章檔案

          統計

          留言簿(2)

          我關注的blog

          閱讀排行榜

          評論排行榜

          #

          equals與==

              只有注冊用戶登錄后才能閱讀該文。閱讀全文

          posted @ 2011-08-25 14:55 GavinMiao 閱讀(26) | 評論 (0)編輯 收藏

          hibernate概覽

              只有注冊用戶登錄后才能閱讀該文。閱讀全文

          posted @ 2011-08-24 22:58 GavinMiao 閱讀(28) | 評論 (0)編輯 收藏

          struts1概覽

              只有注冊用戶登錄后才能閱讀該文。閱讀全文

          posted @ 2011-08-24 22:01 GavinMiao 閱讀(74) | 評論 (0)編輯 收藏

          如何防止sql注入

          轉載:http://www.iteye.com/topic/617072  

          SQL注入攻擊的總體思路:
          發現SQL注入位置;判斷服務器類型和后臺數據庫類型;確定可執行情況

          對于有些攻擊者而言,一般會采取sql注入法。下面我也談一下自己關于sql注入法的感悟。

           

          注入法:
          從理論上說,認證網頁中會有型如:
          select * from admin where username='XXX' and password='YYY' 的語句,若在正式運行此句之前,如果沒有進行必要的字符過濾,則很容易實施SQL注入。
          如在用戶名文本框內輸入:abc’ or 1=1-- 在密碼框內輸入:123 則SQL語句變成:
          select * from admin where username='abc’ or 1=1 and password='123’ 不管用戶輸入任何用戶名與密碼,此語句永遠都能正確執行,用戶輕易騙過系統,獲取合法身份。

           

          猜解法:
          基本思路是:猜解所有數據庫名稱,猜出庫中的每張表名,分析可能是存放用戶名與密碼的表名,猜出表中的每個字段名,猜出表中的每條記錄內容。
          還有一種方式可以獲得你的數據庫名和每張表的名。
          就是通過在形如:http://www. .cn/news?id=10'的方式來通過報錯獲得你的數據庫名和表名!

           

          對于jsp而言我們一般采取一下策略來應對:

          1、PreparedStatement
          如果你已經是稍有水平開發者,你就應該始終以PreparedStatement代替Statement.
          以下是幾點原因
              1)、代碼的可讀性和可維護性.
              2)、PreparedStatement盡最大可能提高性能.
              3)、最重要的一點是極大地提高了安全性.
          到目前為止,有一些人(包括本人)連基本的惡義SQL語法都不知道.
          String sql = "select * from tb_name where name= '"+varname+"' and passwd='"+varpasswd+"'"; 
          如果我們把[' or '1' = '1]作為name傳入進來.密碼隨意,看看會成為什么? 
          select * from tb_name = 'or '1' = '1' and passwd = '隨意' ; 
          因為'1'='1'肯定成立,所以可以任何通過驗證.更有甚者:
          把['; drop table tb_name; ]作為varpasswd傳入進來,則:
          select * from tb_name = '隨意' and passwd = ''; drop table tb_name; 有些數據庫是不會讓你成功的,但也有很多數據庫就可以使這些語句得到執行.
          而如果你使用預編譯語句.你傳入的任何內容就不會和原來的語句發生任何匹配的關系.(前提是數據庫本身支持預編譯,但上前可能沒有什么服務端數據庫不支持編譯了,只有少數的桌面數據庫,就是直接文件訪問的那些只要全使用預編譯語句,你就用不著對傳入的數據做任何過慮.而如果使用普通的 statement,有可能要對drop,; 等做費盡心機的判斷和過慮.

           

          2、正則表達式
              2.1、檢測SQL meta-characters的正則表達式 /(\%27)|(\')|(\-\-)|(\%23)|(#)/ix
              2.2、修正檢測SQL meta-characters的正則表達式 /((\%3D)|(=))[^\n]*((\%27)|(\')|(\-\-) |(\%3B)|(:))/i
              2.3、典型的 SQL 注入攻擊的正則表達式 /\w*((\%27)|(\'))((\%6F)|o|(\%4F))((\%72)|r|(\ ))/ix
              2.4、檢測SQL注入,UNION查詢關鍵字的正則表達式 /((\%27)|(\'))union/ix(\%27)|(\') - 單引號和它的hex等值  union - union關鍵字。
              2.5、檢測MS SQL Server SQL注入攻擊的正則表達式 /exec(\s|\+)+(s|x)p\w+/ix

           

          3、字符串過濾
          public static String filterContent(String content){
          String flt ="'|and|exec|insert|select|delete|update|count|*|%
          |chr|mid|master|truncate|char|declare|; |or|-|+|,"; 
          Stringfilter[] = flt.split("|"); 
          for(int i=0; i {
          content.replace(filter[i], ""); 
          }
          return content; 
          }

           

          4、不安全字符屏蔽

          本部分采用js來屏蔽,起的作用很小,這樣用屏蔽關鍵字的方法雖然有一定作用,但是在實際應用中這些 SQL的關鍵字也可能成為真正的查詢關鍵字,到那是被你屏蔽了那用戶不是不能正常的使用了。 只要在代碼規范上下點功夫就可以了。
          凡涉及到執行的SQL中有變量時,用JDBC(或者其他數據持久層)提供的如:PreparedStatement就可以 ,切記不要用拼接字符串的方法就可以了.
          功能介紹:檢查是否含有"'","\\","/" 
          參數說明:要檢查的字符串 
          返回值:0:是 1:不是 
          函數名是
          function check(a) 

          return 1; 
          fibdn = new Array ("'" ,"\\","/"); 
          i=fibdn.length; 
          j=a.length; 
          for (ii=0; ii { for (jj=0; jj


          { temp1=a.charAt(jj); 
          temp2=fibdn[ii]; 
          if (tem'; p1==temp2) 
          { return 0; } 


          return 1;
          }

          posted @ 2011-08-24 12:37 GavinMiao 閱讀(33013) | 評論 (9)編輯 收藏

          報錯總結:java.lang.NoSuchMethodError: main

          package com.gavin.staticTest;
          public class KeyWordsTest{
          public static void main(String args[]) {
          System.out.println("00");
          }
          }

          java.lang.NoSuchMethodError: main
          Exception in thread "main" 

          解決方法:將包名改為com.gavin.test;

          posted @ 2011-08-24 11:41 GavinMiao 閱讀(297) | 評論 (0)編輯 收藏

          瞎聊

          事務具有四個特征:原子性( Atomicity )、一致性( Consistency )、隔離性( Isolation )和持久性( Durability )。這四個特性簡稱為 ACID 特性
          事務是一組原子操作單元
          從數據庫角度說,就是一組SQL指令,
          要么全部執行成功,要么撤銷不執行。

          使用單態模式的目標是為了控制對象的創建,單態模式經常使用在控制資源的訪問上。例如數據庫連接或Socket連接等。單態模式可以控制在某個時刻只有一個線程訪問資源。

          posted @ 2011-08-23 23:26 GavinMiao 閱讀(305) | 評論 (0)編輯 收藏

          文件讀寫

              只有注冊用戶登錄后才能閱讀該文。閱讀全文

          posted @ 2011-08-23 15:08 GavinMiao 閱讀(24) | 評論 (0)編輯 收藏

          cookie和session的原理及區別是什么?

          請高手指點.............

          posted @ 2011-08-23 01:22 GavinMiao 閱讀(411) | 評論 (0)編輯 收藏

          如何修改Tomcat編譯jsp生成Servlet文件的存放位置?

          最近面試,被人問到了此問題,有點蒙,請各位大蝦指點一下?

          posted @ 2011-08-23 01:21 GavinMiao 閱讀(648) | 評論 (0)編輯 收藏

          小弟要跳槽,希望遇見伯樂,求的雙贏.....


          學歷:本科
          工作年限:1年半,參加過5個月java培訓
          現從事電信增值行業,從10年7月開始接觸;
          09年12月到10年4月,從事erp管理軟件開發;
          接觸過的項目有人工話務臺系統、即時消息管理系統、電話會議系統、藥店連鎖店管理系統;

          大家給俺估個賣身價!

          有路過的伯樂,請聯系俺:13070109536!

          posted @ 2011-08-22 17:44 GavinMiao 閱讀(296) | 評論 (0)編輯 收藏

          僅列出標題
          共14頁: First 上一頁 6 7 8 9 10 11 12 13 14 下一頁 
          主站蜘蛛池模板: 磐石市| 铁岭县| 河源市| 海南省| 桂阳县| 昭通市| 新昌县| 崇左市| 彭阳县| 盘锦市| 柳河县| 林周县| 华亭县| 中宁县| 南溪县| 西平县| 望城县| 通山县| 彭山县| 岳西县| 成安县| 盐津县| 万载县| 二手房| 班玛县| 嘉荫县| 晴隆县| 扬中市| 渭南市| 长兴县| 长沙市| 合水县| 淮安市| 武宣县| 大关县| 噶尔县| 夏河县| 隆林| 河津市| 绥中县| 澳门|