飞道的博客

SQL注入及如何解决

451人阅读  评论(0)

点击上方蓝字关注我

SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

1、SQL注入案例

模拟一个用户登录的SQL注入案例,用户在控制台上输入用户名和密码, 然后使用 Statement 字符串拼接的方式实现用户的登录。

1.1 数据库中先创建用户表及数据


   
  1. -- 创建一张用户表
  2. CREATE TABLE `users` (
  3. `id` INT( 11) NOT NULL AUTO_INCREMENT,
  4. `username` VARCHAR( 20),
  5. `password` VARCHAR( 50),
  6. PRIMARY KEY ( `id`)
  7. ) ENGINE= INNODB DEFAULT CHARSET=utf8;
  8. -- 插入数据
  9. INSERT INTO users(username, `password`) VALUES( '张飞', '123321'),( '赵云', 'qazxsw'),( '诸葛亮', '123Qwe');
  10. INSERT INTO users(username, `password`) VALUES( '曹操', '741258'),( '刘备', 'plmokn'),( '孙权', '!@#$%^');
  11. -- 查看数据
  12. SELECT * FROM users;

1.2 编写一个登录程序


   
  1. import java.sql.*;
  2. import java.util.Scanner;
  3. public class TestSQLIn {
  4. public static void main( String[] args) throws ClassNotFoundException, SQLException {
  5. Class.forName( "com.mysql.jdbc.Driver");
  6. String url = "jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8";
  7. Connection conn = DriverManager.getConnection(url, "root", "123456");
  8. //System.out.println(conn);
  9. // 获取语句执行平台对象 Statement
  10. Statement smt = conn.createStatement();
  11. Scanner sc = new Scanner( System. in);
  12. System.out. println( "请输入用户名:");
  13. String userName = sc.nextLine();
  14. System.out. println( "请输入密码:");
  15. String password = sc.nextLine();
  16. String sql = "select * from users where username = '" + userName + "' and password = '" + password + "'";
  17. //打印出SQL
  18. System.out. println(sql);
  19. ResultSet resultSet = smt.executeQuery(sql);
  20. if(resultSet.next()){
  21. System.out. println( "登录成功!!!");
  22. } else{
  23. System.out. println( "用户名或密码错误,请重新输入!!!");
  24. }
  25. resultSet.close();
  26. smt.close();
  27. conn.close();
  28. }
  29. }

1.3 正常登录

输入正确的用户名及密码后提示"登录成功"

1.4 登录失败

输入用户名或密码错误时,提示“用户名或密码错误,请重新输入”

1.5 模拟SQL注入

拼接的字符串中有or '1'='1' 为恒成立条件,因此 及时前面的用户及密码不存在也会取出所有记录,因此提示"登录成功"

1.6 SQL语法报错

使用拼接的方式,还会出现SQL语法错误等报错,例如

2. 解决方案

使用Statement方式,用户可以通过字符串拼接,改变原本SQL真正的含义,导致存在SQL注入的风险。解决SQL注入,可以通过预处理对象PreparedStatement来代替Statement进行处理。

1.1 编写一个新程序


   
  1. import java.sql.*;
  2. import java.util.Scanner;
  3. public class TestSQLIn {
  4. public static void main( String[] args) throws ClassNotFoundException, SQLException {
  5. Class.forName( "com.mysql.jdbc.Driver");
  6. String url = "jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8";
  7. Connection conn = DriverManager.getConnection(url, "root", "123456");
  8. //System.out.println(conn);
  9. // 获取语句执行平台对象 Statement
  10. // Statement smt = conn.createStatement();
  11. Scanner sc = new Scanner( System. in);
  12. System.out. println( "请输入用户名:");
  13. String userName = sc.nextLine();
  14. System.out. println( "请输入密码:");
  15. String password = sc.nextLine();
  16. String sql = "select * from users where username = ? and password = ? ";
  17. // System.out.println(sql);
  18. // ResultSet resultSet = smt.executeQuery(sql);
  19. PreparedStatement preparedStatement = conn.prepareStatement(sql);
  20. preparedStatement.setString( 1,userName);
  21. preparedStatement.setString( 2,password);
  22. ResultSet resultSet = preparedStatement.executeQuery();
  23. if(resultSet.next()){
  24. System.out. println( "登录成功!!!");
  25. } else{
  26. System.out. println( "用户名或密码错误,请重新输入!!!");
  27. }
  28. preparedStatement.close();
  29. resultSet.close();
  30. // smt.close();
  31. conn.close();
  32. }
  33. }

2.2 正常登录

2.3 用户名密码错误

当用户名或密码输入错误时,会提示“用户名或密码错误,请重新输入”

2.4 模拟SQL注入

按照之前的情况,进行SQL注入的写法,测试后不再出现SQL注入情况。

2.5 模拟SQL语法错误

使用预处理类后,输入带有单引号或双引号的内容也不会再出现SQL语法错误的报错

3. 小结

Statement 与 PreparedStatement的主要区别如下:

  • Statement用于执行静态SQL语句,在执行时,必须指定一个事先准备好的SQL语句

  • PrepareStatement是预编译的SQL语句对象,语句中可以包含动态参数“?”,在执行时可以为“?”动态设置参数值

  • PrepareStatement可以减少编译次数提高数据库性能

往期精彩回顾

1.  MySQL高可用之MHA集群部署

2.  mysql8.0新增用户及加密规则修改的那些事

3.  比hive快10倍的大数据查询利器-- presto

4.  监控利器出鞘:Prometheus+Grafana监控MySQL、Redis数据库

5.  PostgreSQL主从复制--物理复制

6.  MySQL传统点位复制在线转为GTID模式复制

7.  MySQL敏感数据加密及解密

8.  MySQL数据备份及还原(一)

9.  MySQL数据备份及还原(二)

扫码关注     


转载:https://blog.csdn.net/gjc592/article/details/111570669
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场