JSP防注入代码

安全 黑客攻防
sql_inj.java为一个改进的防注入bean,编译后将class文件放在tomcat的classes下的sql_inj目录中。加入此段代码后,可以有效地防注入攻击的发生。

注入攻击是当前黑客们最为流行的攻击方式,同时也是对于企业网络管理员来说是一个巨大的安全威胁,那么如何防注入又成为了管理员们所关心的问题。本文就通过JSP防注入代码编译程序从而防止这个问题。

sql_inj.java代码:

=================================

packagesql_inj;

importjava.net.*;

importjava.io.*;

importjava.sql.*;

importjava.text.*;

importjava.lang.String;

publicclasssql_inj{

publicstaticbooleansql_inj(Stringstr)

{

Stringinj_str=“'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,”;//这里的东西还可以自己添加

String[]inj_stra=inj_str.split(“\\|”);

for(inti=0;i<inj_stra.length;i++)

{

if(str.indexOf(inj_stra[i])>=0)

{

returntrue;

}

}

returnfalse;

}

}

===================================

JSP页面判断代码:

===================================

<jsp:useBeanid=“sql_inj”class=“sql_inj.sql_inj”scope=“page”/>

<%

Stringcurrenturl=request.getRequestURI()+(request.getQueryString()==null?“”:(“?”+request.getQueryString()));

if(sql_inj.sql_inj(currenturl)){//判断url及参数中是否包含注入代码,是的话就跳转到某页。

response.sendRedirect(“/”);

return;

}

//out.println(currenturl);

%>

以上就是通过JSP代码防注入的程序。

【编辑推荐】

  1. 浅析黑客如何入侵企业网络
  2. Lynx命令行URL CRLF注入漏洞
  3. 深度分析TCP会话劫持
  4. 黑客技术:CRLF注入攻击原理和防范措施
  5. 使用工具和测试防范跨站点脚本攻击
责任编辑:张启峰 来源: 黑基网
相关推荐

2020-12-31 10:14:42

防注入代码绕过

2013-04-26 11:39:40

2009-08-31 14:44:30

2013-03-27 14:15:25

2010-09-08 13:31:24

2009-07-03 10:34:06

JSP bean

2019-09-24 13:27:18

Git开发代码

2022-08-05 16:47:15

网络安全SQL注入

2010-09-30 09:11:01

2013-06-28 13:28:09

2009-10-12 11:23:38

2009-07-06 15:20:30

JSP表达式

2009-06-25 14:05:01

JavaBean实现J

2009-07-02 13:59:35

JSP后台

2010-09-14 16:28:52

2009-07-01 11:05:18

页面与代码分离JSP源码

2017-09-07 15:39:27

2021-02-26 13:18:38

Node.js漏洞代码

2019-03-13 08:56:07

JavaSpEL表达式注入

2011-10-26 10:33:42

phpMyFAQ
点赞
收藏

51CTO技术栈公众号