当前位置:首页 » 编程语言 » springmvcsql注入
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

springmvcsql注入

发布时间: 2022-05-22 07:33:18

㈠ Spring MVC 如何防止XSS、sql注入攻击

在数据进入数据库之前对非法字符进行转义,在更新和显示的时候将非法字符还原 在显示的时候对非法字符进行转义 如果项目还处在起步阶段,建议使用第二种,直接使用jstl的<c:out>标签即可解决非法字符的问题。当然,对于Javascript还需要自己处理一下,写一个方法,在解析从服务器端获取的数据时执行以下escapeHTML()即可。 附:Javascript方法: String.prototype.escapeHTML = function () { return this.replace(/&/g, ‘&’).replace(/>/g, ‘>’).replace(/</g, ‘<’).replace(/”/g, ‘"’);} 如果项目已经开发完成了,又不想大批量改动页面的话,可以采用第一种方法,此时需要借助Spring MVC的@InitBinder以及org.apache.commons.lang.PropertyEditorSupport、org.apache.commons.lang.StringEscapeUtils public class StringEscapeEditor extends PropertyEditorSupport { private boolean escapeHTML; private boolean escapeJavaScript; private boolean escapeSQL; public StringEscapeEditor() { super(); } public StringEscapeEditor(boolean escapeHTML, boolean escapeJavaScript, boolean escapeSQL) {super();this.escapeHTML = escapeHTML; this.escapeJavaScript = escapeJavaScript; this.escapeSQL = escapeSQL;}@Overridepublic void setAsText(String text) { if (text == null) { setValue(null);} else {String value = text; if (escapeHTML) { value = StringEscapeUtils.escapeHtml(value); } if (escapeJavaScript) { value = StringEscapeUtils.escapeJavaScript(value); } if (escapeSQL) { value = StringEscapeUtils.escapeSql(value); } setValue(value); }}@Overridepublic String getAsText() { Object value = getValue(); return value != null ? value.toString() : “”; }} 在上面我们做了一个EscapeEditor,下面还要将这个Editor和Spring的Controller绑定,使服务器端接收到数据之后能够自动转移特殊字符。 下面我们在@Controller中注册@InitBinder @InitBinder public void initBinder(WebDataBinder binder) { 这个方法可以直接放到abstract Controller类中,这样子每个Controller实例都能够拥有该方法。至此第二种方法完成,但是在还原的方法暂时还没有。

㈡ springMVC JdbcTemplate 问题

这个就是注入风险啦。如果老的项目就是这样的话,可以使用一些黑盒扫描软件扫一下,看看哪些请求会存在这种SQL注入啊,XSS等漏洞。 通用的做法就是在应用层加一个filter,过滤一些特殊字符,如单引号 双引号 百分号...这个要跟业务结合,还要保证你以前的功能没有问题。
如果真的是业务要求,必须可以使用前台传递过来的参数拼接要执行的SQL。。。那就控制一下只能查询呗~~这个是木有办法滴。。

㈢ springmvc怎么指定返回层级

随着企业信息化的不断深入,各种各样的信息系统成为提高企业运营及管理效率的必备工具,越来越多的企业核心机密如销售机会、客户资料、设计方案等通过信息系统存储、备案、流转,这些核心资料一旦外泄,势必对企业造成极大损失。科技时代,信息是企业生存的命脉,信息的安全也必然成为企业极度重视的问题。如今,随着各种信息安全措施的实施,信息泄密已经从外部泄漏向内部人员泄漏转移。外部的黑客、病毒要想获取有价值的信息,必须穿透多道防火墙,逃避多重杀毒工具的追杀,再对信息进行筛选才能如愿以偿;而内部人员知道什么信息是有价值的,如果不对信息进行必要的安全防护,企业内部一些有有心人员会十分容易地获取自己所需要的信息资料。

最近的一份调查显示,几乎有一半的各行各业专业人士承认当他们跳槽时会带走资料,包括文件、销售协议和合同清单等各种资料,并将它们告诉下一个老板。调查还发现,八成的职员可以轻松地下载“有竞争力”的资料和信息,然后带到下一份工作中。

信息安全任重而道远。要保证信息系统的安全,需要考虑到很多方面如防火墙、加密传输、防SQL注入等,但很多的安全方案都是从如何把守大门着手的,如身份认证、数字证书,不管是传统的用户名加口令方式还是基于生物特征识别的指纹、视网膜扫描技术,乃至各类电子政务领域常用的USBkey都是在进入系统大门时大做文章,一旦身份识别完成进入大门后,却听之任之,很少再有处理方案。本文重点不在如何进行身份认证,而在身份认证完成后也即进入系统大门后,如何保证用户只在自己有权限的范围内进行操作,而不是可以进行任意功能的操作即系统内部细粒度权限控制解决方案。

常用的权限系统设计模式是以角色为核心的,即角色是具有相同权限的一类人员的集合:

1. 一个角色可以有包含多个操作人员,一个操作人员也可以属于多个角色

2. 一个角色可以具有多个功能的操作权限,一个功能也可以被多个角色所拥有。

在登录时通过查询登录用户所属角色,即可得到个用户的所有功能集合,如下图:

多数业务系统的页面功能菜单设计是以三级为标准的,即一级功能菜单、二级功能菜单、三级功能菜单,通常情况下一二级功能菜单只是用于功能分类,是不具有功能访问地址的,三级菜单才是功能的真正入口,常规权限系统就是通过控制每个人员对应的功能菜单的显示与隐藏来实现权限控制。要实现细粒度权限控制,可在设计功能表时再加入第四层:页面元素,隶属于第三层功能菜单,这些页面元素用来标识功能页面中的每一个功能按钮,如增加、修改、删除、查询都可算是页面元素,在为角色分配权限时,第四层也同样纳入统一权限管理,如果有此页面元素的权限,则页面上就显示该按钮,如果没有此页面元素的功能权限,则该按钮就不会显示出来。

对于没有权限访问的功能或页面除了进行前台的隐藏之外,还需要在后台访问时进行权限的验证,否则操作人员绕开页面直接通过输入URL访问功能就会造成权限漏洞,通过SpringMVC+Annotation的方式可以轻松实现,代码如下:

第一步:创建SpringMVC拦截器,拦截所有需要进行权限验证的功能请求

[html] view plain在CODE上查看代码片派生到我的代码片

<!-- 开启注解 -->

<mvc:annotation-driven/>

<!-- 静态资源访问 -->

<mvc:resources location="/static/" mapping="/static/**"/>

<!-- 拦截器 -->

<mvc:interceptors>

<!-- 多个拦截器,顺序执行 -->

<mvc:interceptor>

<!-- 如果不配置或/**,将拦截所有的Controller -->

<mvc:mapping path="/**" />

<!-- 在Freemarker界面展示之前做一些通用处理 -->

<bean class="xx.xxxx.core.web.FreeMarkerViewInterceptor"></bean>

</mvc:interceptor>

</mvc:interceptors>

第二步:创建作用于Method级别的Annotation类,用于传入功能ID

[java] view plain在CODE上查看代码片派生到我的代码片

@Retention(RetentionPolicy.RUNTIME)

@Target(ElementType.METHOD)

public @interface Permission {

/**

* 功能ID,该功能ID,对应数据库中的功能ID

* @return

* @version V1.0.0

* @date Jan 13, 2014 4:59:35 PM

*/

String value();

}

第三步:通过静态常量建立数据库中的功能ID与执行方法的一对一关系

[java] view plain在CODE上查看代码片派生到我的代码片

public class FuncConstants {

/**

* 系统管理-角色管理-增加角色

*/

public final static String Xtgl_Jsgl_AddJs = "";

/**

* 系统管理 - 部门管理- 部门列表

*/

public final static String Xtgl_Bmgl_BmList = "";

}

第四步:在SpringMVC拦截器中验证权限

[java] view plain在CODE上查看代码片派生到我的代码片

/**

* FreeMarker视图拦截器,页面展示之前做一些通用处理

* @version V1.0.0

* @date Dec 12, 2013 4:20:04 PM

*/

public class 成都app软件开发公司外包企业http://www.yingtaow.com/appdz/?FreeMarkerViewInterceptor extends HandlerInterceptorAdapter {

public void afterCompletion(HttpServletRequest arg0, HttpServletResponse arg1, Object arg2, Exception arg3) throws Exception {

}

public void postHandle(HttpServletRequest request, HttpServletResponse response, Object arg2, ModelAndView view) throws Exception {

String contextPath = request.getContextPath();

if (view != null) {

request.setAttribute("base", contextPath);

}

}

public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {

//处理Permission Annotation,实现方法级权限控制

HandlerMethod method = (HandlerMethod)handler;

Permission permission = method.getMethodAnnotation(Permission.class);

//如果为空在表示该方法不需要进行权限验证

if (permission == null) {

return true;

}

//验证是否具有权限

if (!WebUtil.hasPower(request, permission.value())) {

response.sendRedirect(request.getContextPath()+"/business/nopermission.html");

return false;

}

return true;

//注意此处必须返回true,否则请求将停止

//return true;

}

}

至此,基于按钮、方法验证的细粒度权限体系完成!

㈣ 大家畅所欲言,当jFinal遇到XSS和SQL注入怎么处理

数据进入数据库之前对非法字符进行转义,在更新和显示的时候将非法字符还原
在显示的时候对非法字符进行转义
如果项目还处在起步阶段,建议使用第二种,直接使用jstl的<c:out>标签即可解决非法字符的问题。当然,对于Javascript还需要自己处理一下,写一个方法,在解析从服务器端获取的数据时执行以下escapeHTML()即可。

附:Javascript方法:

String.prototype.escapeHTML = function () {
return this.replace(/&/g, ‘&’).replace(/>/g, ‘>’).replace(/</g, ‘<’).replace(/”/g, ‘"’);
}

如果项目已经开发完成了,又不想大批量改动页面的话,可以采用第一种方法,此时需要借助Spring MVC的@InitBinder以及org.apache.commons.lang.PropertyEditorSupport、org.apache.commons.lang.StringEscapeUtils

public class StringEscapeEditor extends PropertyEditorSupport {
private boolean escapeHTML;
private boolean escapeJavaScript;
private boolean escapeSQL;

public StringEscapeEditor() { super(); }
public StringEscapeEditor(boolean escapeHTML, boolean escapeJavaScript, boolean escapeSQL) {
super();
this.escapeHTML = escapeHTML;
this.escapeJavaScript = escapeJavaScript;
this.escapeSQL = escapeSQL;
}

@Override
public void setAsText(String text) {
if (text == null) {
setValue(null);

㈤ 大哥,在springMVC下防御xss漏洞。和sql注入的问题知道如何解决吗

不知道你是想防哪种xss,存储型?反射型?Dom型?
sql注入预防在编程时机可以做到,不要使用字符串拼接的sql语句,就可以做到

㈥ spring mvc sql注入 问题

这样太容易出现注入问题了,一些关键属性不能进行拼接的,使用SQL预编译的的形式吧,也就是使用?(问号)传进去

㈦ 求JAVA大神帮帮忙想个几个类似这样的项目不要太难 制作简历用的- -谢谢了

哥们儿,你确定电信运营支撑用的是这点技术?我在联通大数据中心,这种系统用到的都是框架,比如springmvc+spring shiro+mybatis+前台BootStrap,且实现单点登陆+随机手机密码验证登录,我感觉电信的技术没有这么low吧,哪有用纯jsp的,你最好换个项目比如图书馆里系统,在线购物系统等等,你这让人一看就觉得你是在说谎,比如面试官问你,你这登陆如何实现防止sql注入的,这问题可能还算比较简单,也有可能问你更难的,建议换个简单点儿的项目吧,别让人感觉你不诚实

㈧ springmvc 不进去控制器怎么注入

public class AutoRun implements Runnable {
     
    @Resource
    private SqlService sqlService;
 
    public void setSqlService(SqlService sqlService) {
        this.sqlService = sqlService;
    }
 
    public void run() {
        while (true) {
            try {
                 
                String a = new Date().toLocaleString();           
                sqlService.read("select '"+a+"' from al");
                 
                System.out.println(a);
 
                Thread.sleep(100);// 休眠2分钟
 
            } catch (InterruptedException e) {
                e.printStackTrace();
            } catch (Exception e) {
                e.printStackTrace();
            }
 
        }
    }
}

㈨ spring MVC下如何能有效的防止XSS漏洞以及sql注入

在数据进入数据库之前对非法字符进行转义,在更新和显示的时候将非法字符还原
在显示的时候对非法字符进行转义
如果项目还处在起步阶段,建议使用第二种,直接使用jstl的标签即可解决非法字符的问题。当然,对于Javascript还需要自己处理一下,写一个方法,在解析从服务器端获取的数据时执行以下escapeHTML()即可。
附:Javascript方法:
String.prototype.escapeHTML = function () {
return this.replace(/&/g, ‘&’).replace(/>/g, ‘>’).replace(/

㈩ Spring MVC中,遇到XSS、SQL注入攻击怎么处理

1、在数据进入数据库之前对非法字符进行转义,在更新和显示的时候将非法字符还原;
2、在显示的时候对非法字符进行转义;

如果项目还处在起步阶段,建议使用第二种,直接使用jstl的标签即可解决非法字符的问题。在解析从服务器端获取的数据时执行以下escapeHTML()即可。
来源:麦子学院