`
wenshao
  • 浏览: 269336 次
  • 性别: Icon_minigender_1
  • 来自: 杭州
文章分类
社区版块
存档分类
最新评论

SQL注入攻击防御方案

阅读更多
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。

目前已有apache mod_security的防御方式,误报率很高。

Druid数据库连接池提供了智能、高效、准确的SQL注入防御方案!具体细节看这里:

http://code.alibabatech.com/wiki/display/Druid/WallFilter

详细配置看这里:
http://code.alibabatech.com/wiki/display/Druid/WallFilterConfig

最新0.2-SNAPSHOT下载在这里:
http://code.alibabatech.com/mvn/snapshots/com/alibaba/druid/0.2-SNAPSHOT

源码在这里:
https://github.com/AlibabaTech/druid

这个功能将会在Druid 0.2版本中提供,目前Druid 0.2版本正在预发布阶段,欢迎大家提建议。

希望能做成Java世界中最好的SQL注入攻击防御手段!
分享到:
评论
1 楼 zhangyou1010 2012-04-25  
mark,抽时间学习学习,谢谢温少分享。

相关推荐

    SQL注入攻击与防御

    《SQL注入攻击与防御》作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的...

    SQL注入攻击与防御技术白皮书.pdf

    SQL注入攻击与防御技术白皮书.pdf

    SQL注入攻击与防御(安全技术经典译丛)

    本书包含所有与SQL注入攻击相关的、当前已知的信息,凝聚了由本书作者组成的、无私奉献的SQL注入专家团队的所有深刻见解。  什么是SQL注入?理解它是什么以及它的基本原理  查找、确认和自动发现SQL注入  查找代码...

    RFID系统中两阶段规则的SQL注入攻击防御

    SQL注入攻击是RFID系统的一个重要攻击方式,RFID系统的吞吐量较大,因此其防御方案应具有较高的计算效率,对此提出一种基于两阶段规则的SQL注入攻击防御方案。首先,按照合法数据域建立合法规则库;然后,对RFID标签...

    SQL注入攻击与防御技术白皮书.docx

    SQL注入攻击与防御技术白皮书.docx

    论文研究-基于ASP.NET的SQL注入分析及防范 .pdf

    基于ASP.NET的SQL注入分析及防范,宁璇,,本文介绍了SQL注入攻击的概念和攻击方式,总结了一套有效的防御方案,并通过ASP.NET开发的WEB应用程序对该方案进行了验证,极大地减

    SQL注入测试靶场.zip

    同时,这也为防御方提供了锻炼机会,通过对抗攻击提高防御能力。 靶场的搭建还促进了团队协作与沟通。在攻防对抗中,往往需要多人协同作战,团队成员之间需要密切配合,共同制定攻击和防御策略。这有助于培养团队...

    论文研究-基于主动防御的进程拦截方法设计 .pdf

    基于主动防御的进程拦截方法设计,王文明,,以SQL注入攻击为例,进行了研究、分析和探讨,提出主动防御策略对于数据安全是至关重要的,认为主动防御是免遭注入攻击危害的根本

    模板注入与_FLASK.pdf

    模板注入相较于其他注入,例如xss、sql注入、xml注入等攻击,其本质思想是一致的,服务器端接受了用户的输入,未做验证或过滤便作为模板内容的一部分,在进行模板渲染时候,发生了代码执行。目前有很多模板引擎,都...

    Deploying ACI.pdf

    思科sdn 解决方案,实施方案,带来与众不同的体验&.03 查看已应用策略 &.04 数据建模 &.05 风险管理 &.06 操作集 &.07 全局对象 &.08 防御策略概述 ...&.16 策略优化..SQL注入/XSS白名单 &.17 策略优化..CC攻

    2021年版网络安全建设解决方案.docx

    通过本次项目对现有IDS/...5. 防范应用攻击,例如web应用攻击、SQL注入等 6. 和漏洞扫描管理系统集成,对有漏洞的系统,实施有针对性安全保护 按照等保和银监会相关要求,对网络中不同安全级别区域,实现针对性安全保护

    网络安全监测方案.docx

    入侵风险包含了多维的风险类型,包括WEBSHELL、XSS攻击、SQL注入、信息泄露、恶意链接、网站扫描、DNS漏洞攻击、FTP漏洞攻击、系统漏洞攻击、后门漏洞攻击等。 网络安全监测方案全文共9页,当前为第3页。 网络安全...

    云锁PC控制端 v3.1.6 windows版

    云锁会7*24小时无间断守护业务系统,持续对企业业务系统进行学习并识别业务的风险点,通过防御模块减少风险面,在检测到未知威胁和业务资产变更时,能自动调整安全策略,帮助用户有效抵御CC攻击、SQL注入、XSS跨站...

    云锁服务器端 v3.0.61 for Linux版

    云锁会7*24小时无间断守护业务系统,持续对企业业务系统进行学习并识别业务的风险点,通过防御模块减少风险面,在检测到未知威胁和业务资产变更时,能自动调整安全策略,帮助用户有效抵御CC攻击、SQL注入、XSS跨站...

    云锁服务器端 v3.1.6 Windows版

    云锁会7*24小时无间断守护业务系统,持续对企业业务系统进行学习并识别业务的风险点,通过防御模块减少风险面,在检测到未知威胁和业务资产变更时,能自动调整安全策略,帮助用户有效抵御CC攻击、SQL注入、XSS跨站...

Global site tag (gtag.js) - Google Analytics