分享

JSP过滤器防止SQL注入

 看见就非常 2014-12-03

  SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏

忽,通过SQL语句,实现无账号登录,甚至篡改数据库。

filter功能.它使用户可以改变一个 request和修改一个response. Filter 不是一个servlet,它不能产生一个response,它能够

在一个request到达servlet之前预处理request,也可以在离开 servlet时处理response.换种说法,filter其实是一个”servlet

chaining”(servlet 链). 所以用户发出的任何request都必然经过filter处理,我们就在filter处理用户request包含的敏感关

键字,然后replace掉或是让页面转到错误页来提示用户,这样就可以很好的防sql注入了。

具体代码:

SqlFilter.java

  1. package com.xyl.filter;  
  2.   
  3. import java.io.IOException;  
  4. import java.util.Enumeration;  
  5. import javax.servlet.Filter;  
  6. import javax.servlet.FilterChain;  
  7. import javax.servlet.FilterConfig;  
  8. import javax.servlet.ServletException;  
  9. import javax.servlet.ServletRequest;  
  10. import javax.servlet.ServletResponse;  
  11. import javax.servlet.http.HttpServletRequest;  
  12. import javax.servlet.http.HttpServletResponse;  
  13.   
  14. /** 
  15. * 过滤sql关键字的Filter 
  16. * @author 
  17.  
  18. */  
  19. public class SqlFilter implements Filter {  
  20.   
  21.     public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {  
  22.   
  23.         HttpServletRequest req = (HttpServletRequest) request;  
  24.         HttpServletResponse res = (HttpServletResponse) response;  
  25.         //获得所有请求参数名  
  26.         Enumeration params = req.getParameterNames();  
  27.   
  28.         String sql = "";  
  29.         while (params.hasMoreElements()) {  
  30.             //得到参数名  
  31.             String name = params.nextElement().toString();  
  32.             //System.out.println("name===========================" + name + "--");  
  33.             //得到参数对应值  
  34.             String[] value = req.getParameterValues(name);  
  35.             for (int i = 0; i < value.length; i++) {  
  36.                 sql = sql + value[i];  
  37.             }  
  38.         }  
  39.         //System.out.println("============================SQL"+sql);  
  40.         //有sql关键字,跳转到error.html  
  41.         if (sqlValidate(sql)) {  
  42.             res.sendRedirect("error.html");  
  43.             //String ip = req.getRemoteAddr();  
  44.         } else {  
  45.             chain.doFilter(req, res);  
  46.         }  
  47.     }  
  48.   
  49.     //效验  
  50.     protected static boolean sqlValidate(String str) {  
  51.         str = str.toLowerCase();//统一转为小写  
  52.         String badStr = "'|and|exec|execute|insert|select|delete|update|count|drop|*|%|chr|mid|master|truncate|char|declare|sitename|net user|xp_cmdshell|;|or|-|+|,|like";  
  53.         String badStr = "'|and|exec|execute|insert|create|drop|table|from|grant|use|group_concat|column_name|" +  
  54.                 "information_schema.columns|table_schema|union|where|select|delete|update|order|by|count|*|" +  
  55.                 "chr|mid|master|truncate|char|declare|or|;|-|--|+|,|like|//|/|%|#";//过滤掉的sql关键字,可以手动添加  
  56.         String[] badStrs = badStr.split("|");  
  57.         for (int i = 0; i < badStrs.length; i++) {  
  58.             if (str.indexOf(badStrs[i]) !=-1) {  
  59.                 return true;  
  60.             }  
  61.         }  
  62.         return false;  
  63.     }  
  64.   
  65.     public void init(FilterConfig filterConfig) throws ServletException {  
  66.         //throw new UnsupportedOperationException("Not supported yet.");  
  67.     }  
  68.   
  69.     public void destroy() {  
  70.         //throw new UnsupportedOperationException("Not supported yet.");  
  71.     }  
  72. }  



在web.xml中的配置:

  1. <!-- sql Filter -->  
  2.      <filter>  
  3.         <filter-name>SqlFilter</filter-name>  
  4.         <filter-class>com.xyl.filter.SqlFilter</filter-class>  
  5.     </filter>  
  6.     <filter-mapping>  
  7.         <filter-name>SqlFilter</filter-name>  
  8.         <url-pattern>/*</url-pattern>  
  9.     </filter-mapping>  


    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多