电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

开发代码安全规范-防SQL注入和XSS跨站攻击代码编写规范

开发代码安全规范-防SQL注入和XSS跨站攻击代码编写规范_第1页
开发代码安全规范-防SQL注入和XSS跨站攻击代码编写规范_第2页
开发代码安全规范-防SQL注入和XSS跨站攻击代码编写规范_第3页
开发代码安全法律规范防 SQL 注入和 XSS 跨站攻击代码编写法律规范修订历史版本发布日期作者审核者改版记录1。02024-12—01正式版目录概述 2适用范围 1 一、第一类漏洞类型 — SQL 注入( SQL INJECTION ) 及法律规范 2 1 。 1 名词解释: 2 1.2 经典案例说明: 2 1.3 代码实例分析 : 2 1.4 防止 SQL 注入攻击的代码安全法律规范总结: 3 二、第二类漏洞类型 - XSS 跨站脚本攻击 及法律规范 4 2.1 名词解释: 4 2 。 2 经典案例说明 : 4 2 。 3 防止 XSS 跨站脚本攻击的代码安全法律规范总结: 4 三、安全操作实践 5 概述在技术高速进展的今日,Web 应用被广泛使用,伴随而来的是各种安全隐患,主要是编程人员的安全意识较淡薄,缺乏安全编程经验,上线前安全检测不全面。因此,给心怀不轨之人以机会,对公司和个人财产安全造成威胁。本法律规范希望给编程人员一个较清楚的安全概念,在代码编写时提高警惕。适用范围xx 集团及其分子公司业务系统的所有开发人员,包括系统外包的第三方开发人员。一、第一类漏洞类型—SQL 注入(SQL Injection)及法律规范1.1 名词解释:SQL 注入攻击:通过把 SQL 命令插入到 Web 表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令.具体来说,它是利用现有应用程序,将(恶意)的 SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是根据设计者意图去执行 SQL 语句。1.2 经典案例说明:例 1:用户登录界面及标准输入格式:Web 与数据库连接调用方式:通过“‘空'or’1'='1’”这类非法输入,进行恶意 SQL 注入以上例子是开发人员直接把用户输入当作可信部分直接和 SQL 语句拼接造成的 SQL 漏洞。例 2:即使开发人员利用 PHP 内置的过滤函数后,还是有可能出现问题:调用 PHP 函数可以改善查询和调用,并限制输入类型,但仍然无法避开注入:利用 GBK 转译编码方式依旧可以执行‘空'or‘1=1’类注入语句因此,使用 PHP 函数法律规范输入时,还必须注意字符集选择问题:1.3 代码实例分析:Web 应用存在着多种多样的 SQL 注入漏洞,下面以生产实例进行分析.实例 1:参数传递 SQL 语句片断数据来源:某线上业务被拦截数据数据日期:2024-10—21数据内容:HTTP 请求的 URLPATH/WRIROOT ? wri=671&DBName=d...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

办公文档专营+ 关注
实名认证
内容提供者

大量办公文档,欢迎选择

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部