日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪(fǎng)問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

软件安全实验三

發(fā)布時(shí)間:2023/12/29 编程问答 42 豆豆
生活随笔 收集整理的這篇文章主要介紹了 软件安全实验三 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

實(shí)驗(yàn)三防止SQL注入

1.實(shí)驗(yàn)?zāi)康?/strong>

學(xué)習(xí)關(guān)于防止SQL的知識(shí),進(jìn)行SQL注入實(shí)驗(yàn),通過(guò)實(shí)驗(yàn)體會(huì)到SQL注入的危害,學(xué)會(huì)解決防范SQL注入實(shí)驗(yàn)的方法

2.實(shí)驗(yàn)環(huán)境

Windows10,eclipse,火狐,MySQL

3.實(shí)驗(yàn)原理

SQL注入是比較常見(jiàn)的網(wǎng)絡(luò)攻擊方式之一,它不是利用操作系統(tǒng)的BUG來(lái)實(shí)現(xiàn)攻擊,而是針對(duì)程序員編程時(shí)的疏忽,通過(guò)SQL語(yǔ)句,實(shí)現(xiàn)無(wú)帳號(hào)登錄,甚至篡改數(shù)據(jù)庫(kù)。

3.1思路:

(1)尋找到SQL注入的位置

(2)判斷服務(wù)器類(lèi)型和后臺(tái)數(shù)據(jù)庫(kù)類(lèi)型

(3)針對(duì)不通的服務(wù)器和數(shù)據(jù)庫(kù)特點(diǎn)進(jìn)行SQL注入攻擊

3.2實(shí)驗(yàn)實(shí)例

(1)設(shè)計(jì)一個(gè)登錄界面,要求輸入用戶(hù)名和密碼

(2)可以這樣輸入實(shí)現(xiàn)免帳號(hào)登錄

圖 1登錄界面

3)點(diǎn)登陸,如若沒(méi)有做特殊處理,那么這個(gè)非法用戶(hù)就很得意的登陸進(jìn)去了

圖 2正常登錄

圖 3失敗登錄

圖 4注入成功

后臺(tái)認(rèn)證程序中會(huì)有如下的SQL語(yǔ)句:

String sql = "select * from user_table where username=

’ “+userName+” ’ and password=’ “+password+” '";

當(dāng)輸入了上面的用戶(hù)名和密碼,上面的SQL語(yǔ)句變成:

SELECT * FROM user_table WHERE username=

‘’or 1 = 1 – and password=’’

(5)分析SQL語(yǔ)句:

條件后面username=”or 1=1 用戶(hù)名等于 ” 或1=1 那么這個(gè)條件一定會(huì)成功;然后后面加兩個(gè)-,它將后面的語(yǔ)句注釋,讓他們不起作用,這樣語(yǔ)句永遠(yuǎn)都能正確執(zhí)行,用戶(hù)輕易騙過(guò)系統(tǒng),獲取合法身份。

(6)防止方法

使用Java包里的filter功能.它使用戶(hù)可以改變一個(gè) request和修改一個(gè)response. Filter 不是一個(gè)servlet,它不能產(chǎn)生一個(gè)response,它能夠在一個(gè)request到達(dá)servlet之前預(yù)處理request,也可以在離開(kāi) servlet時(shí)處理response。所以用戶(hù)發(fā)出的任何request都必然經(jīng)過(guò)filter處理,我們就在filter處理用戶(hù)request包含的敏感關(guān)鍵字,然后replace掉或是讓頁(yè)面轉(zhuǎn)到錯(cuò)誤頁(yè)來(lái)提示用戶(hù),這樣就可以很好的防sql注入了

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來(lái)直接上傳(img-mMJdfVr6-1649239983883)(https://raw.githubusercontent.com/lmy12367/img/main/imgwps6E15.tmp.jpg)]

圖 5filter防止代碼

圖 6成功防注入

4.實(shí)驗(yàn)心得

通過(guò)本次實(shí)驗(yàn)體驗(yàn)了一下SQL的防注入實(shí)驗(yàn)方法,也在實(shí)驗(yàn)過(guò)程了解了防止SQL的很多方法遠(yuǎn)不止通過(guò)Java的包防止SQL防注入;看了很多教程等寒假有時(shí)間再去試試其他的SQL防注入實(shí)驗(yàn);目前的主流前端框架vue和后端ssm框架都有更加方便快捷的方法,在我實(shí)驗(yàn)過(guò)程中了解到了通過(guò)vue的axios去組織但是我前端界面沒(méi)有用vue去重構(gòu)所以沒(méi)有通過(guò)這種方法,我選擇使用調(diào)用Java的包去進(jìn)行過(guò)濾操作。

5.代碼

public class LoginFilter implements Filter{public void destroy() {}public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse,FilterChain filterChain) throws IOException, ServletException {HttpServletRequest request = (HttpServletRequest)servletRequest;HttpServletResponse response = (HttpServletResponse)servletResponse;HttpSession session = request.getSession();Object object = session.getAttribute("currentUser");String path = request.getServletPath();if(object == null&&path.indexOf("login")<0&&path.indexOf("bootstrap")<0&&path.indexOf("images")<0) {response.sendRedirect("login.jsp");}else {filterChain.doFilter(servletRequest, servletResponse);}}public void init(FilterConfig arg0) throws ServletException {}}

t, servletResponse);
}
}

public void init(FilterConfig arg0) throws ServletException {}

}

總結(jié)

以上是生活随笔為你收集整理的软件安全实验三的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。