zoukankan      html  css  js  c++  java
  • 防止SQL注入解决方案

     防止SQL注入解决方案

    在人员开发培训要最好玉先这样实施安全流程,可最大可能的减少这方面的问题……

    STEP1:在设计方案上,采用参数化查询,如以下为JAVA为例:

    String sql = "update  carinf set level_id=? where id=?";

    PreparedStatement ps = con.prepareStatement(sql);

    ps.setString(1, newids);

    ps.setInt(2, selectid);

    尽可能不使用拼接SQL的形式……。

    如果必须采用拼接SQL时,如果参数为字串,需要进行转义,转义字符根据数据库的不同而有所差别……可以打开数据库驱动源码,可以看到全部的转义字符……如果参数为数字,则简单的判断下类型就可以了

    if(!check.isNumeric(id))

    throw new RuntimeException(" Id is not int ");

     

    ps = conn.prepareStatement("select * from region where id = ‘"+ id+”’”);

    rs = ps.executeQuery();

    一般情况下,为了提高开发速度,只对用户URL做这样的设计,管理员使用的页面URL可以忽略。

    STEP2:注入检测,这里以JAVA程序为例,测试工具为ECLIPSE

    用IDE搜索JAVA文件内"update "/"insert "/"delete "、“select ”等SQL关键字…,查看源码是否用了SQL拼接。

    STEP3:检测结果纪录表,主要记录以下内容

    文件:/ebao/src/com/ebao/dao/CustomerDao.java   

    总数:2个

    行:Line68   

    功能:邮相激活帐号

    修复结果:fixed

    复测结果:ok

    STEP4: 根据检测结果做修复,在纪录表上记录修复结果

    STEP5:复测,在纪录表上记录复测结果

  • 相关阅读:
    Study Plan The FortyEighth Day
    原码与补码
    【innoDB】加锁案例分析
    【InnoDB】事务基础知识
    了解 CAP
    妙用位运算
    Go学习笔记
    .NET Hot Reload热重载
    .NET 6 中的 dotnet monitor
    C# 实现多线程的同步方法详解
  • 原文地址:https://www.cnblogs.com/attilax/p/15200002.html
Copyright © 2011-2022 走看看