实例介绍SQL注入以及如何解决

前言

sql注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的sql语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

1、sql注入案例

模拟一个用户登录的sql注入案例,用户在控制台上输入用户名和密码, 然后使用 statement 字符串拼接的方式实现用户的登录。

1.1 数据库中先创建用户表及数据

-- 创建一张用户表
create table `users` (
 `id` int(11) not null auto_increment,
 `username` varchar(20),
 `password` varchar(50),
 primary key (`id`)
) engine=innodb default charset=utf8;

-- 插入数据
insert into users(username,`password`) values('张飞','123321'),('赵云','qazxsw'),('诸葛亮','123qwe');
insert into users(username,`password`) values('曹操','741258'),('刘备','plmokn'),('孙权','!@#$%^');

-- 查看数据
select * from users;

1.2 编写一个登录程序

package com.study.task0201;

import java.sql.*;
import java.util.scanner;

public class testsqlin {
 public static void main(string[] args) throws classnotfoundexception, sqlexception {
  class.forname("com.mysql.jdbc.driver");
  string url = "jdbc:mysql://127.0.0.1:3306/testdb?characterencoding=utf-8";
  connection conn = drivermanager.getconnection(url,"root","123456");
  //system.out.println(conn);
  // 获取语句执行平台对象 statement
  statement smt = conn.createstatement();

  scanner sc = new scanner(system.in);
  system.out.println("请输入用户名:");
  string username = sc.nextline();
  system.out.println("请输入密码:");
  string password = sc.nextline();

  string sql = "select * from users where username = '" + username + "' and password = '" + password +"'";  //打印出sql
  system.out.println(sql);
  resultset resultset = smt.executequery(sql);
  if(resultset.next()){
   system.out.println("登录成功!!!");
  }else{
   system.out.println("用户名或密码错误,请重新输入!!!");
  }

  resultset.close();
  smt.close();
  conn.close();

 }

}

1.3 正常登录

输入正确的用户名及密码后提示”登录成功”

1.4 登录失败

输入用户名或密码错误时,提示“用户名或密码错误,请重新输入”

1.5 模拟sql注入

拼接的字符串中有or ‘1’=’1′ 为恒成立条件,因此 及时前面的用户及密码不存在也会取出所有记录,因此提示”登录成功”

1.6 sql语法报错

使用拼接的方式,还会出现sql语法错误等报错,例如

2. 解决方案

使用statement方式,用户可以通过字符串拼接,改变原本sql真正的含义,导致存在sql注入的风险。解决sql注入,可以通过预处理对象preparedstatement来代替statement进行处理。

2.1 程序

import java.sql.*;
import java.util.scanner;

public class testsqlin {
 public static void main(string[] args) throws classnotfoundexception, sqlexception {
  class.forname("com.mysql.jdbc.driver");
  string url = "jdbc:mysql://127.0.0.1:3306/testdb?characterencoding=utf-8";
  connection conn = drivermanager.getconnection(url,"root","123456");
  //system.out.println(conn);
  // 获取语句执行平台对象 statement
  // statement smt = conn.createstatement();

  scanner sc = new scanner(system.in);
  system.out.println("请输入用户名:");
  string username = sc.nextline();
  system.out.println("请输入密码:");
  string password = sc.nextline();

  string sql = "select * from users where username = ? and password = ? ";
  // system.out.println(sql);
  // resultset resultset = smt.executequery(sql);
  preparedstatement preparedstatement = conn.preparestatement(sql);
  preparedstatement.setstring(1,username);
  preparedstatement.setstring(2,password);

  resultset resultset = preparedstatement.executequery();
  if(resultset.next()){
   system.out.println("登录成功!!!");
  }else{
   system.out.println("用户名或密码错误,请重新输入!!!");
  }


  preparedstatement.close();
  resultset.close();
  // smt.close();
  conn.close();

 }

}

2.2 正常登录

2.3 用户名密码错误

当用户名或密码输入错误时,会提示“用户名或密码错误,请重新输入”

2.4 模拟sql注入

按照之前的情况,进行sql注入的写法,测试后不再出现sql注入情况。

2.5 模拟sql语法错误

使用预处理类后,输入带有单引号或双引号的内容也不会再出现sql语法错误的报错

3. 小结

statement 与 preparedstatement的主要区别如下:

  • statement用于执行静态sql语句,在执行时,必须指定一个事先准备好的sql语句
  • preparestatement是预编译的sql语句对象,语句中可以包含动态参数“?”,在执行时可以为“?”动态设置参数值
  • preparestatement可以减少编译次数提高数据库性能

总结

到此这篇关于sql注入以及如何解决的文章就介绍到这了,更多相关sql注入及解决内容请搜索www.887551.com以前的文章或继续浏览下面的相关文章希望大家以后多多支持www.887551.com!

(0)
上一篇 2022年3月21日
下一篇 2022年3月21日

相关推荐