点击上方蓝字关注我
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
1、SQL注入案例
模拟一个用户登录的SQL注入案例,用户在控制台上输入用户名和密码, 然后使用 Statement 字符串拼接的方式实现用户的登录。
1.1 数据库中先创建用户表及数据
-
-- 创建一张用户表
-
CREATE
TABLE
`users` (
-
`id`
INT(
11)
NOT
NULL AUTO_INCREMENT,
-
`username`
VARCHAR(
20),
-
`password`
VARCHAR(
50),
-
PRIMARY
KEY (
`id`)
-
)
ENGINE=
INNODB
DEFAULT
CHARSET=utf8;
-
-
-
-- 插入数据
-
INSERT
INTO
users(username,
`password`)
VALUES(
'张飞',
'123321'),(
'赵云',
'qazxsw'),(
'诸葛亮',
'123Qwe');
-
INSERT
INTO
users(username,
`password`)
VALUES(
'曹操',
'741258'),(
'刘备',
'plmokn'),(
'孙权',
'!@#$%^');
-
-
-
-- 查看数据
-
SELECT *
FROM
users;
-
-
1.2 编写一个登录程序
-
import java.sql.*;
-
import java.util.Scanner;
-
-
-
public
class TestSQLIn {
-
public
static void main(
String[] args)
throws
ClassNotFoundException,
SQLException {
-
Class.forName(
"com.mysql.jdbc.Driver");
-
String url =
"jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8";
-
Connection conn =
DriverManager.getConnection(url,
"root",
"123456");
-
//System.out.println(conn);
-
// 获取语句执行平台对象 Statement
-
Statement smt = conn.createStatement();
-
-
-
Scanner sc = new
Scanner(
System.
in);
-
System.out.
println(
"请输入用户名:");
-
String userName = sc.nextLine();
-
System.out.
println(
"请输入密码:");
-
String password = sc.nextLine();
-
-
-
String sql =
"select * from users where username = '" + userName +
"' and password = '" + password +
"'";
-
//打印出SQL
-
System.out.
println(sql);
-
ResultSet resultSet = smt.executeQuery(sql);
-
if(resultSet.next()){
-
System.out.
println(
"登录成功!!!");
-
}
else{
-
System.out.
println(
"用户名或密码错误,请重新输入!!!");
-
}
-
-
-
resultSet.close();
-
smt.close();
-
conn.close();
-
-
-
}
-
-
-
}
1.3 正常登录
输入正确的用户名及密码后提示"登录成功"
1.4 登录失败
输入用户名或密码错误时,提示“用户名或密码错误,请重新输入”
1.5 模拟SQL注入
拼接的字符串中有or '1'='1' 为恒成立条件,因此 及时前面的用户及密码不存在也会取出所有记录,因此提示"登录成功"
1.6 SQL语法报错
使用拼接的方式,还会出现SQL语法错误等报错,例如
2. 解决方案
使用Statement方式,用户可以通过字符串拼接,改变原本SQL真正的含义,导致存在SQL注入的风险。解决SQL注入,可以通过预处理对象PreparedStatement来代替Statement进行处理。
1.1 编写一个新程序
-
import java.sql.*;
-
import java.util.Scanner;
-
-
-
public
class TestSQLIn {
-
public
static void main(
String[] args)
throws
ClassNotFoundException,
SQLException {
-
Class.forName(
"com.mysql.jdbc.Driver");
-
String url =
"jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8";
-
Connection conn =
DriverManager.getConnection(url,
"root",
"123456");
-
//System.out.println(conn);
-
// 获取语句执行平台对象 Statement
-
// Statement smt = conn.createStatement();
-
-
-
Scanner sc = new
Scanner(
System.
in);
-
System.out.
println(
"请输入用户名:");
-
String userName = sc.nextLine();
-
System.out.
println(
"请输入密码:");
-
String password = sc.nextLine();
-
-
-
String sql =
"select * from users where username = ? and password = ? ";
-
// System.out.println(sql);
-
// ResultSet resultSet = smt.executeQuery(sql);
-
PreparedStatement preparedStatement = conn.prepareStatement(sql);
-
preparedStatement.setString(
1,userName);
-
preparedStatement.setString(
2,password);
-
-
-
ResultSet resultSet = preparedStatement.executeQuery();
-
if(resultSet.next()){
-
System.out.
println(
"登录成功!!!");
-
}
else{
-
System.out.
println(
"用户名或密码错误,请重新输入!!!");
-
}
-
-
-
-
-
preparedStatement.close();
-
resultSet.close();
-
// smt.close();
-
conn.close();
-
-
-
}
-
-
-
}
2.2 正常登录
2.3 用户名密码错误
当用户名或密码输入错误时,会提示“用户名或密码错误,请重新输入”
2.4 模拟SQL注入
按照之前的情况,进行SQL注入的写法,测试后不再出现SQL注入情况。
2.5 模拟SQL语法错误
使用预处理类后,输入带有单引号或双引号的内容也不会再出现SQL语法错误的报错
3. 小结
Statement 与 PreparedStatement的主要区别如下:
Statement用于执行静态SQL语句,在执行时,必须指定一个事先准备好的SQL语句
PrepareStatement是预编译的SQL语句对象,语句中可以包含动态参数“?”,在执行时可以为“?”动态设置参数值
PrepareStatement可以减少编译次数提高数据库性能
往期精彩回顾
2. mysql8.0新增用户及加密规则修改的那些事
3. 比hive快10倍的大数据查询利器-- presto
4. 监控利器出鞘:Prometheus+Grafana监控MySQL、Redis数据库
5. PostgreSQL主从复制--物理复制
6. MySQL传统点位复制在线转为GTID模式复制
扫码关注
转载:https://blog.csdn.net/gjc592/article/details/111570669