大数据必学Java基础(九十四):SQL注入攻击
2023-02-18 16:29:25 时间
SQL注入攻击
一、Sql注入说明
SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。
二、具体实现
以模拟登录为例:在前台输入用户名和密码,后台判断信息是否正确,并给出前台反馈信息,前台输出反馈信息。
1、创建数据库表
2、创建实体类
public class Account implements Serializable {
private int aid;
private String username;
private String password;
private int money;
3、测试代码
package com.lanson.test2;
import com.lanson.entity.Account;
import com.lanson.entity.Emp;
import java.sql.*;
import java.util.ArrayList;
import java.util.List;
import java.util.Scanner;
/**
* @Author: Lansonli
* @Description: MircoMessage:Mark_7001
*/
public class TestInjection {
private static String driver ="com.mysql.cj.jdbc.Driver";
private static String url="jdbc:mysql://127.0.0.1:3306/mydb?useSSL=false&useUnicode=true&characterEncoding=UTF-8&serverTimezone=Asia/Shanghai&allowPublicKeyRetrieval=true";
private static String user="root";
private static String password="root";
public static void main(String[] args) {
Scanner sc =new Scanner(System.in);
System.out.println("请输入用户名");
String username=sc.next();
System.out.println("请输入密码");
String pwd =sc.next();
Account account = getAccount(username, pwd);
System.out.println(null!= account?"登录成功":"登录失败");
sc.close();
}
public static Account getAccount(String username,String pwd){
Connection connection = null;
Statement statement=null;
ResultSet resultSet=null;
Account account =null;
try{
Class.forName(driver);
connection = DriverManager.getConnection(url, user,password);
statement = connection.createStatement();
String sql="select * from account where username ='"+username+"' and password ='"+pwd+"'";
System.out.println(sql);
resultSet = statement.executeQuery(sql);
while(resultSet.next()){
int aid = resultSet.getInt("aid");
String usernamea = resultSet.getString("username");
String pwda = resultSet.getString("password");
double money = resultSet.getDouble("money");
account=new Account(aid,usernamea,pwda,money);
System.out.println(account);
}
}catch (Exception e){
e.printStackTrace();
}finally {
if(null != resultSet){
try {
resultSet.close();
} catch (SQLException e) {e.printStackTrace();
}
}
if(null != statement){
try {
statement.close();
} catch (SQLException e) {
e.printStackTrace();
}
}
if(null != connection){
try {
connection.close();
} catch (SQLException e) {
e.printStackTrace();
}
}
}
return account;
}
}
4、测试结果
三、总结
当输入了精心设计的用户名密码后,即使是错误的,也能登录成功,让登录功能形同虚设。这就是SQL注入风险,原因在于SQL语句是字符串拼接的,SQL语句中拼接的内容破坏了SQL语句原有的判断逻辑。如何解决呢?使用PreparedStatement预编译语句对象就可以解决掉。
相关文章
- MySQL创建数据库基础篇
- 数据库设计范式之逻辑设计
- MySQL创建数据库基础篇
- MySQL 数据库读写分离
- C/C++ Qt 数据库QSql增删改查组件应用
- C/C++ Qt 数据库与TreeView组件绑定
- C/C++ Qt 数据库与ComBox多级联动
- C/C++ Qt 数据库与TableView多组件联动
- C/C++ Qt 数据库与SqlTableModel组件应用
- MySQL创建数据表基础篇
- C/C++ Qt 数据库SqlRelationalTable关联表
- C/C++ Qt 数据库与Chart实现历史数据展示
- 基于SpringBoot+Mybatis框架的私人影院预约系统(附源码,包含数据库文件)
- 编译安装MySQL5.7
- MySQL的增删改查
- MySQL开启慢查询日志
- MySQL二进制日志截取和恢复
- MySQL备份恢复
- Ubuntu20.04安装MySQL5.7.18、jdk1.8、tomcat8.0.47
- 入选 Gartner 全球数据库魔力象限,腾讯云数据库是怎么做到的?