SQL注入便是指web應用程序對用戶輸入數據的合法性沒有判斷或過濾不嚴,攻擊者能夠在web應用程序中事先定義好的查詢語句的結尾上添加額外的SQL語句,在管理員不知情的狀況下實現非法操做,以此來實現欺騙數據庫服務器執行非受權的任意查詢,從而進一步獲得相應的數據信息。java
模擬一個用戶登陸的SQL注入案例,用戶在控制檯上輸入用戶名和密碼, 而後使用 Statement 字符串拼接的方式實現用戶的登陸。mysql
-- 建立一張用戶表 CREATE TABLE `users` ( `id` INT(11) NOT NULL AUTO_INCREMENT, `username` VARCHAR(20), `password` VARCHAR(50), PRIMARY KEY (`id`) ) ENGINE=INNODB DEFAULT CHARSET=utf8; -- 插入數據 INSERT INTO users(username,`password`) VALUES('張飛','123321'),('趙雲','qazxsw'),('諸葛亮','123Qwe'); INSERT INTO users(username,`password`) VALUES('曹操','741258'),('劉備','plmokn'),('孫權','!@#$%^'); -- 查看數據 SELECT * FROM users;
package com.study.task0201; import java.sql.*; import java.util.Scanner; public class TestSQLIn { public static void main(String[] args) throws ClassNotFoundException, SQLException { Class.forName("com.mysql.jdbc.Driver"); String url = "jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8"; Connection conn = DriverManager.getConnection(url,"root","123456"); //System.out.println(conn); // 獲取語句執行平臺對象 Statement Statement smt = conn.createStatement(); Scanner sc = new Scanner(System.in); System.out.println("請輸入用戶名:"); String userName = sc.nextLine(); System.out.println("請輸入密碼:"); String password = sc.nextLine(); String sql = "select * from users where username = '" + userName + "' and password = '" + password +"'";
//打印出SQL System.out.println(sql); ResultSet resultSet = smt.executeQuery(sql); if(resultSet.next()){ System.out.println("登陸成功!!!"); }else{ System.out.println("用戶名或密碼錯誤,請從新輸入!!!"); } resultSet.close(); smt.close(); conn.close(); } }
輸入正確的用戶名及密碼後提示"登陸成功"web
輸入用戶名或密碼錯誤時,提示「用戶名或密碼錯誤,請從新輸入」sql
拼接的字符串中有or '1'='1' 爲恆成立條件,所以 及時前面的用戶及密碼不存在也會取出全部記錄,所以提示"登陸成功"數據庫
使用拼接的方式,還會出現SQL語法錯誤等報錯,例如服務器
使用Statement方式,用戶能夠經過字符串拼接,改變本來SQL真正的含義,致使存在SQL注入的風險。解決SQL注入,能夠經過預處理對象PreparedStatement來代替Statement進行處理。性能
import java.sql.*; import java.util.Scanner; public class TestSQLIn { public static void main(String[] args) throws ClassNotFoundException, SQLException { Class.forName("com.mysql.jdbc.Driver"); String url = "jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8"; Connection conn = DriverManager.getConnection(url,"root","123456"); //System.out.println(conn); // 獲取語句執行平臺對象 Statement // Statement smt = conn.createStatement(); Scanner sc = new Scanner(System.in); System.out.println("請輸入用戶名:"); String userName = sc.nextLine(); System.out.println("請輸入密碼:"); String password = sc.nextLine(); String sql = "select * from users where username = ? and password = ? "; // System.out.println(sql); // ResultSet resultSet = smt.executeQuery(sql); PreparedStatement preparedStatement = conn.prepareStatement(sql); preparedStatement.setString(1,userName); preparedStatement.setString(2,password); ResultSet resultSet = preparedStatement.executeQuery(); if(resultSet.next()){ System.out.println("登陸成功!!!"); }else{ System.out.println("用戶名或密碼錯誤,請從新輸入!!!"); } preparedStatement.close(); resultSet.close(); // smt.close(); conn.close(); } }
當用戶名或密碼輸入錯誤時,會提示「用戶名或密碼錯誤,請從新輸入」測試
按照以前的狀況,進行SQL注入的寫法,測試後再也不出現SQL注入狀況。url
使用預處理類後,輸入帶有單引號或雙引號的內容也不會再出現SQL語法錯誤的報錯spa
Statement 與 PreparedStatement的主要區別以下: