实例介绍SQL注入以及如何解决

时间:2022-06-01 19:54:11

前言

sql注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的sql语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

1、sql注入案例

模拟一个用户登录的sql注入案例,用户在控制台上输入用户名和密码, 然后使用 statement 字符串拼接的方式实现用户的登录。

1.1 数据库中先创建用户表及数据

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
-- 创建一张用户表
create table `users` (
 `id` int(11) not null auto_increment,
 `username` varchar(20),
 `password` varchar(50),
 primary key (`id`)
) engine=innodb default charset=utf8;
 
-- 插入数据
insert into users(username,`password`) values('张飞','123321'),('赵云','qazxsw'),('诸葛亮','123qwe');
insert into users(username,`password`) values('曹操','741258'),('刘备','plmokn'),('孙权','!@#$%^');
 
-- 查看数据
select * from users;

实例介绍SQL注入以及如何解决

1.2 编写一个登录程序

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
package com.study.task0201;
 
import java.sql.*;
import java.util.scanner;
 
public class testsqlin {
 public static void main(string[] args) throws classnotfoundexception, sqlexception {
  class.forname("com.mysql.jdbc.driver");
  string url = "jdbc:mysql://127.0.0.1:3306/testdb?characterencoding=utf-8";
  connection conn = drivermanager.getconnection(url,"root","123456");
  //system.out.println(conn);
  // 获取语句执行平台对象 statement
  statement smt = conn.createstatement();
 
  scanner sc = new scanner(system.in);
  system.out.println("请输入用户名:");
  string username = sc.nextline();
  system.out.println("请输入密码:");
  string password = sc.nextline();
 
  string sql = "select * from users where username = '" + username + "' and password = '" + password +"'";  //打印出sql
  system.out.println(sql);
  resultset resultset = smt.executequery(sql);
  if(resultset.next()){
   system.out.println("登录成功!!!");
  }else{
   system.out.println("用户名或密码错误,请重新输入!!!");
  }
 
  resultset.close();
  smt.close();
  conn.close();
 
 }
 
}

1.3 正常登录

输入正确的用户名及密码后提示"登录成功"

实例介绍SQL注入以及如何解决

1.4 登录失败

输入用户名或密码错误时,提示“用户名或密码错误,请重新输入”

实例介绍SQL注入以及如何解决

1.5 模拟sql注入

拼接的字符串中有or '1'='1' 为恒成立条件,因此 及时前面的用户及密码不存在也会取出所有记录,因此提示"登录成功"

实例介绍SQL注入以及如何解决

1.6 sql语法报错

使用拼接的方式,还会出现sql语法错误等报错,例如

实例介绍SQL注入以及如何解决

2. 解决方案

使用statement方式,用户可以通过字符串拼接,改变原本sql真正的含义,导致存在sql注入的风险。解决sql注入,可以通过预处理对象preparedstatement来代替statement进行处理。

2.1 程序

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
import java.sql.*;
import java.util.scanner;
 
public class testsqlin {
 public static void main(string[] args) throws classnotfoundexception, sqlexception {
  class.forname("com.mysql.jdbc.driver");
  string url = "jdbc:mysql://127.0.0.1:3306/testdb?characterencoding=utf-8";
  connection conn = drivermanager.getconnection(url,"root","123456");
  //system.out.println(conn);
  // 获取语句执行平台对象 statement
  // statement smt = conn.createstatement();
 
  scanner sc = new scanner(system.in);
  system.out.println("请输入用户名:");
  string username = sc.nextline();
  system.out.println("请输入密码:");
  string password = sc.nextline();
 
  string sql = "select * from users where username = ? and password = ? ";
  // system.out.println(sql);
  // resultset resultset = smt.executequery(sql);
  preparedstatement preparedstatement = conn.preparestatement(sql);
  preparedstatement.setstring(1,username);
  preparedstatement.setstring(2,password);
 
  resultset resultset = preparedstatement.executequery();
  if(resultset.next()){
   system.out.println("登录成功!!!");
  }else{
   system.out.println("用户名或密码错误,请重新输入!!!");
  }
 
 
  preparedstatement.close();
  resultset.close();
  // smt.close();
  conn.close();
 
 }
 
}

2.2 正常登录

实例介绍SQL注入以及如何解决

2.3 用户名密码错误

当用户名或密码输入错误时,会提示“用户名或密码错误,请重新输入”

实例介绍SQL注入以及如何解决

2.4 模拟sql注入

按照之前的情况,进行sql注入的写法,测试后不再出现sql注入情况。

实例介绍SQL注入以及如何解决

2.5 模拟sql语法错误

使用预处理类后,输入带有单引号或双引号的内容也不会再出现sql语法错误的报错

实例介绍SQL注入以及如何解决

3. 小结

statement 与 preparedstatement的主要区别如下:

  • statement用于执行静态sql语句,在执行时,必须指定一个事先准备好的sql语句
  • preparestatement是预编译的sql语句对象,语句中可以包含动态参数“?”,在执行时可以为“?”动态设置参数值
  • preparestatement可以减少编译次数提高数据库性能

总结

到此这篇关于sql注入以及如何解决的文章就介绍到这了,更多相关sql注入及解决内容请搜索服务器之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持服务器之家!

原文链接:https://www.cnblogs.com/gjc592/p/14167666.html