自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

JSP防注入代碼

安全 黑客攻防
sql_inj.java為一個改進的防注入bean,編譯后將class文件放在tomcat的classes下的sql_inj目錄中。加入此段代碼后,可以有效地防注入攻擊的發(fā)生。

注入攻擊是當前黑客們最為流行的攻擊方式,同時也是對于企業(yè)網(wǎng)絡管理員來說是一個巨大的安全威脅,那么如何防注入又成為了管理員們所關心的問題。本文就通過JSP防注入代碼編譯程序從而防止這個問題。

sql_inj.java代碼:

=================================

packagesql_inj;

importjava.net.*;

importjava.io.*;

importjava.sql.*;

importjava.text.*;

importjava.lang.String;

publicclasssql_inj{

publicstaticbooleansql_inj(Stringstr)

{

Stringinj_str=“'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,”;//這里的東西還可以自己添加

String[]inj_stra=inj_str.split(“\\|”);

for(inti=0;i<inj_stra.length;i++)

{

if(str.indexOf(inj_stra[i])>=0)

{

returntrue;

}

}

returnfalse;

}

}

===================================

JSP頁面判斷代碼:

===================================

<jsp:useBeanid=“sql_inj”class=“sql_inj.sql_inj”scope=“page”/>

<%

Stringcurrenturl=request.getRequestURI()+(request.getQueryString()==null?“”:(“?”+request.getQueryString()));

if(sql_inj.sql_inj(currenturl)){//判斷url及參數(shù)中是否包含注入代碼,是的話就跳轉(zhuǎn)到某頁。

response.sendRedirect(“/”);

return;

}

//out.println(currenturl);

%>

以上就是通過JSP代碼防注入的程序。

【編輯推薦】

  1. 淺析黑客如何入侵企業(yè)網(wǎng)絡
  2. Lynx命令行URL CRLF注入漏洞
  3. 深度分析TCP會話劫持
  4. 黑客技術:CRLF注入攻擊原理和防范措施
  5. 使用工具和測試防范跨站點腳本攻擊
責任編輯:張啟峰 來源: 黑基網(wǎng)
相關推薦

2020-12-31 10:14:42

防注入代碼繞過

2013-04-26 11:39:40

2009-08-31 14:44:30

2013-03-27 14:15:25

2009-07-03 10:34:06

JSP bean

2010-09-08 13:31:24

2019-09-24 13:27:18

Git開發(fā)代碼

2022-08-05 16:47:15

網(wǎng)絡安全SQL注入

2010-09-30 09:11:01

2013-06-28 13:28:09

2009-06-25 14:05:01

JavaBean實現(xiàn)J

2009-07-02 13:59:35

JSP后臺

2009-07-06 15:20:30

JSP表達式

2009-10-12 11:23:38

2009-07-01 11:05:18

頁面與代碼分離JSP源碼

2010-09-14 16:28:52

2025-04-10 08:10:00

Web 框架FastAPIPython

2009-07-03 14:33:47

2019-03-13 08:56:07

JavaSpEL表達式注入

2017-09-07 15:39:27

點贊
收藏

51CTO技術棧公眾號