偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

JSP防注入代碼

安全 黑客攻防
sql_inj.java為一個改進(jìn)的防注入bean,編譯后將class文件放在tomcat的classes下的sql_inj目錄中。加入此段代碼后,可以有效地防注入攻擊的發(fā)生。

注入攻擊是當(dāng)前黑客們最為流行的攻擊方式,同時也是對于企業(yè)網(wǎng)絡(luò)管理員來說是一個巨大的安全威脅,那么如何防注入又成為了管理員們所關(guān)心的問題。本文就通過JSP防注入代碼編譯程序從而防止這個問題。

sql_inj.java代碼:

=================================

packagesql_inj;

importjava.net.*;

importjava.io.*;

importjava.sql.*;

importjava.text.*;

importjava.lang.String;

publicclasssql_inj{

publicstaticbooleansql_inj(Stringstr)

{

Stringinj_str=“'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,”;//這里的東西還可以自己添加

String[]inj_stra=inj_str.split(“\\|”);

for(inti=0;i<inj_stra.length;i++)

{

if(str.indexOf(inj_stra[i])>=0)

{

returntrue;

}

}

returnfalse;

}

}

===================================

JSP頁面判斷代碼:

===================================

<jsp:useBeanid=“sql_inj”class=“sql_inj.sql_inj”scope=“page”/>

<%

Stringcurrenturl=request.getRequestURI()+(request.getQueryString()==null?“”:(“?”+request.getQueryString()));

if(sql_inj.sql_inj(currenturl)){//判斷url及參數(shù)中是否包含注入代碼,是的話就跳轉(zhuǎn)到某頁。

response.sendRedirect(“/”);

return;

}

//out.println(currenturl);

%>

以上就是通過JSP代碼防注入的程序。

【編輯推薦】

  1. 淺析黑客如何入侵企業(yè)網(wǎng)絡(luò)
  2. Lynx命令行URL CRLF注入漏洞
  3. 深度分析TCP會話劫持
  4. 黑客技術(shù):CRLF注入攻擊原理和防范措施
  5. 使用工具和測試防范跨站點腳本攻擊
責(zé)任編輯:張啟峰 來源: 黑基網(wǎng)
相關(guān)推薦

2020-12-31 10:14:42

防注入代碼繞過

2013-04-26 11:39:40

2013-03-27 14:15:25

2009-08-31 14:44:30

2010-09-08 13:31:24

2009-07-03 10:34:06

JSP bean

2019-09-24 13:27:18

Git開發(fā)代碼

2022-08-05 16:47:15

網(wǎng)絡(luò)安全SQL注入

2010-09-30 09:11:01

2013-06-28 13:28:09

2009-07-02 13:59:35

JSP后臺

2009-06-25 14:05:01

JavaBean實現(xiàn)J

2009-07-06 15:20:30

JSP表達(dá)式

2009-10-12 11:23:38

2010-09-14 16:28:52

2009-07-01 11:05:18

頁面與代碼分離JSP源碼

2025-04-10 08:10:00

Web 框架FastAPIPython

2009-07-03 14:33:47

2011-10-26 10:33:42

phpMyFAQ

2011-03-31 11:03:15

點贊
收藏

51CTO技術(shù)棧公眾號