目录
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
举例:
select * from login_user where username = ? and password = ?
假如这是一个用户登录时的查询语句。
如果没有sql防注入措施,那么当攻击者输入 '' or 1 = 1 时,username = ?'' or 1 = 1 ,这条查询语句必然会通过,导致攻击者可以随意登录。
我们可以通过构建一个过滤器,过滤每个消息,如果消息是那种敏感词汇,则过滤掉。
第一步:
新建一个SqlFilter类实现Filter接口,相应地实现Filter接口的三个方法。
?第二步:
在SqlFilter类上添加两个注解:@WebFilter? ?@Configuration
@WebFilter(urlPatterns = "/*",filterName = "sqlFilter") :
urlPatterns:表示过滤的范围," /* "表示过滤所有请求路径,"/project/user/login" 则表示过滤http://localhost:8080/project/user/login这个路径的请求。
filterName:表示这个过滤器的名称
@Configuration:表明当前类是一个配置类。
?第三步:
在springboot启动类上增加一个注解:
@ServletComponentScan()
basePackages:过滤器的路径。
?第四步:
编写过滤条件:在SqlFilter类继承自Filter接口的doFilter方法中编写过滤条件。
@Override
public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
ServletRequest request = servletRequest;
ServletResponse response = servletResponse;
//获得所有请求参数名
Enumeration<String> names = request.getParameterNames();
String sql = "";
while (names.hasMoreElements()){
//得到参数名
String name = names.nextElement().toString();
//得到参数对应值
String[] values = request.getParameterValues(name);
for (int i = 0; i < values.length; i++) {
sql += values[i];
}
}
if (sqlValidate(sql)){
throw new IOException("您发送请求中的参数中含有非法字符");
} else {
filterChain.doFilter(request,response);
}
}
//效验
protected static boolean sqlValidate(String str){
String s = str.toLowerCase();//统一转为小写
String badStr =
"select|update|and|or|delete|insert|truncate|char|into|substr|ascii|declare|exec|count|master|into|drop|execute|table|"+
"char|declare|sitename|xp_cmdshell|like|from|grant|use|group_concat|column_name|" +
"information_schema.columns|table_schema|union|where|order|by|" +
"'\\*|\\;|\\-|\\--|\\+|\\,|\\//|\\/|\\%|\\#";//过滤掉的sql关键字,特殊字符前面需要加\\进行转义
//使用正则表达式进行匹配
boolean matches = s.matches(badStr);
return matches;
}
自此,一个sql防注入过滤器就完成了。
源码:
package com.kingpoint.kingstd.common.utils;
import org.springframework.context.annotation.Configuration;
import javax.servlet.*;
import javax.servlet.annotation.WebFilter;
import java.io.IOException;
import java.util.Enumeration;
/**
* @Author chenzhanfan
* @Date 2021/7/19
* @Description sql防注入过滤器
*/
@WebFilter(urlPatterns = "/*",filterName = "sqlFilter")
@Configuration
public class SqlFilter implements Filter {
@Override
public void init(FilterConfig filterConfig) throws ServletException {
}
@Override
public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
ServletRequest request = servletRequest;
ServletResponse response = servletResponse;
//获得所有请求参数名
Enumeration<String> names = request.getParameterNames();
String sql = "";
while (names.hasMoreElements()){
//得到参数名
String name = names.nextElement().toString();
//得到参数对应值
String[] values = request.getParameterValues(name);
for (int i = 0; i < values.length; i++) {
sql += values[i];
}
}
if (sqlValidate(sql)){
throw new IOException("您发送请求中的参数中含有非法字符");
} else {
filterChain.doFilter(request,response);
}
}
//效验
protected static boolean sqlValidate(String str){
String s = str.toLowerCase();//统一转为小写
String badStr =
"select|update|and|or|delete|insert|truncate|char|into|substr|ascii|declare|exec|count|master|into|drop|execute|table|"+
"char|declare|sitename|xp_cmdshell|like|from|grant|use|group_concat|column_name|" +
"information_schema.columns|table_schema|union|where|order|by|" +
"'\\*|\\;|\\-|\\--|\\+|\\,|\\//|\\/|\\%|\\#";//过滤掉的sql关键字,特殊字符前面需要加\\进行转义
//使用正则表达式进行匹配
boolean matches = s.matches(badStr);
return matches;
}
@Override
public void destroy() {
}
}