赞
踩
sql拼装过程中有时候需要把特殊外部的参数拼装到sql语句中去,若不检测外部传入的参数是否含有sql关键词,黑客利用系统这个漏洞注入sql脚本语句进行数据库删除或盗取数据资料。
\b(and|exec|insert|select|drop|grant|alter|delete|update|count|chr|mid|master|truncate|char|
Java语言
/**
* 是否含有sql注入,返回true表示含有
* @param obj
* @return
*/
public static boolean containsSqlInjection(Object obj){
Pattern pattern= Pattern.compile("\\b(and|exec|insert|select|drop|grant|alter|delete|update|count|chr|mid|master|truncate|char|declare|or)\\b|(\\*|;|\\+|'|%)");
Matcher matcher=pattern.matcher(obj.toString().toLowerCase()); return matcher.find(); }
单元测试
@Test
public void testContainsSqlInjection(){
boolean b1=SqlUtils.containsSqlInjection("and nm=1");
assertEquals("b1不为true",true,b1);
boolean b2=SqlUtils.containsSqlInjection("niamsh delete from ");
assertEquals("b2不为true",true,b2);
boolean b3=SqlUtils.containsSqlInjection("stand");
assertEquals("b3不为false",false,b3);
boolean b4=SqlUtils.containsSqlInjection("and");
assertEquals("b4不为true",true,b4);
boolean b5=SqlUtils.containsSqlInjection("niasdm%asjdj");
assertEquals("b5不为true",true,b5);
}//加入Java开发交流君样:756584822一起吹水聊天
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。