好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > 實例介紹SQL注入以及如何解決

實例介紹SQL注入以及如何解決

熱門標簽:400電話從哪里申請濱州 天音通信電話機器人 高德地圖標注商家在哪 機器人電話機創意繪畫 江西南昌百應電話機器人 400電話申請怎么看 hbuilder地圖標注 杭州400電話如何申請的 隨州營銷電話機器人怎么樣

前言

SQL注入即是指web應用程序對用戶輸入數據的合法性沒有判斷或過濾不嚴,攻擊者可以在web應用程序中事先定義好的查詢語句的結尾上添加額外的SQL語句,在管理員不知情的情況下實現非法操作,以此來實現欺騙數據庫服務器執行非授權的任意查詢,從而進一步得到相應的數據信息。

1、SQL注入案例

模擬一個用戶登錄的SQL注入案例,用戶在控制臺上輸入用戶名和密碼, 然后使用 Statement 字符串拼接的方式實現用戶的登錄。

1.1 數據庫中先創建用戶表及數據

-- 創建一張用戶表
CREATE TABLE `users` (
 `id` INT(11) NOT NULL AUTO_INCREMENT,
 `username` VARCHAR(20),
 `password` VARCHAR(50),
 PRIMARY KEY (`id`)
) ENGINE=INNODB DEFAULT CHARSET=utf8;

-- 插入數據
INSERT INTO users(username,`password`) VALUES('張飛','123321'),('趙云','qazxsw'),('諸葛亮','123Qwe');
INSERT INTO users(username,`password`) VALUES('曹操','741258'),('劉備','plmokn'),('孫權','!@#$%^');

-- 查看數據
SELECT * FROM users;

1.2 編寫一個登錄程序

package com.study.task0201;

import java.sql.*;
import java.util.Scanner;

public class TestSQLIn {
 public static void main(String[] args) throws ClassNotFoundException, SQLException {
  Class.forName("com.mysql.jdbc.Driver");
  String url = "jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8";
  Connection conn = DriverManager.getConnection(url,"root","123456");
  //System.out.println(conn);
  // 獲取語句執行平臺對象 Statement
  Statement smt = conn.createStatement();

  Scanner sc = new Scanner(System.in);
  System.out.println("請輸入用戶名:");
  String userName = sc.nextLine();
  System.out.println("請輸入密碼:");
  String password = sc.nextLine();

  String sql = "select * from users where username = '" + userName + "' and password = '" + password +"'";  //打印出SQL
  System.out.println(sql);
  ResultSet resultSet = smt.executeQuery(sql);
  if(resultSet.next()){
   System.out.println("登錄成功!!!");
  }else{
   System.out.println("用戶名或密碼錯誤,請重新輸入!!!");
  }

  resultSet.close();
  smt.close();
  conn.close();

 }

}

1.3 正常登錄

輸入正確的用戶名及密碼后提示"登錄成功"

1.4 登錄失敗

輸入用戶名或密碼錯誤時,提示“用戶名或密碼錯誤,請重新輸入”

1.5 模擬SQL注入

拼接的字符串中有or '1'='1' 為恒成立條件,因此 及時前面的用戶及密碼不存在也會取出所有記錄,因此提示"登錄成功"

1.6 SQL語法報錯

使用拼接的方式,還會出現SQL語法錯誤等報錯,例如

2. 解決方案

使用Statement方式,用戶可以通過字符串拼接,改變原本SQL真正的含義,導致存在SQL注入的風險。解決SQL注入,可以通過預處理對象PreparedStatement來代替Statement進行處理。

2.1 程序

import java.sql.*;
import java.util.Scanner;

public class TestSQLIn {
 public static void main(String[] args) throws ClassNotFoundException, SQLException {
  Class.forName("com.mysql.jdbc.Driver");
  String url = "jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8";
  Connection conn = DriverManager.getConnection(url,"root","123456");
  //System.out.println(conn);
  // 獲取語句執行平臺對象 Statement
  // Statement smt = conn.createStatement();

  Scanner sc = new Scanner(System.in);
  System.out.println("請輸入用戶名:");
  String userName = sc.nextLine();
  System.out.println("請輸入密碼:");
  String password = sc.nextLine();

  String sql = "select * from users where username = ? and password = ? ";
  // System.out.println(sql);
  // ResultSet resultSet = smt.executeQuery(sql);
  PreparedStatement preparedStatement = conn.prepareStatement(sql);
  preparedStatement.setString(1,userName);
  preparedStatement.setString(2,password);

  ResultSet resultSet = preparedStatement.executeQuery();
  if(resultSet.next()){
   System.out.println("登錄成功!!!");
  }else{
   System.out.println("用戶名或密碼錯誤,請重新輸入!!!");
  }


  preparedStatement.close();
  resultSet.close();
  // smt.close();
  conn.close();

 }

}

2.2 正常登錄

2.3 用戶名密碼錯誤

當用戶名或密碼輸入錯誤時,會提示“用戶名或密碼錯誤,請重新輸入”

2.4 模擬SQL注入

按照之前的情況,進行SQL注入的寫法,測試后不再出現SQL注入情況。

2.5 模擬SQL語法錯誤

使用預處理類后,輸入帶有單引號或雙引號的內容也不會再出現SQL語法錯誤的報錯

3. 小結

Statement 與 PreparedStatement的主要區別如下:

  • Statement用于執行靜態SQL語句,在執行時,必須指定一個事先準備好的SQL語句
  • PrepareStatement是預編譯的SQL語句對象,語句中可以包含動態參數“?”,在執行時可以為“?”動態設置參數值
  • PrepareStatement可以減少編譯次數提高數據庫性能

總結

到此這篇關于SQL注入以及如何解決的文章就介紹到這了,更多相關SQL注入及解決內容請搜索腳本之家以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持腳本之家!

您可能感興趣的文章:
  • Java SQL注入案例教程及html基礎入門
  • MyBatis下SQL注入攻擊的3種方式
  • SQL注入的實現以及防范示例詳解
  • Mybatis-Plus的應用場景描述及注入SQL原理分析
  • 如何有效防止sql注入的方法
  • Java使用過濾器防止SQL注入XSS腳本注入的實現
  • 有效防止sql注入的方法演示
  • 數據庫之SQL注入原理以及過程的簡單介紹

標簽:鶴崗 常德 沈陽 石嘴山 昆明 葫蘆島 招商 保定

巨人網絡通訊聲明:本文標題《實例介紹SQL注入以及如何解決》,本文關鍵詞  實例,介紹,SQL,注入,以及,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《實例介紹SQL注入以及如何解決》相關的同類信息!
  • 本頁收集關于實例介紹SQL注入以及如何解決的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 日韩美女在线视频网站免费观看| 欧美电影《性呻吟》未删减版| 黑巨茎大战中国美女| 九九影院午夜理论片交换一天| 强行扒开双腿进入| JIZZJIZZ日本高潮喷水| 受小sao货的yin荡np男男| 黄网视频在线观看| 日本丰满ⅩⅩXOOOHD| 女人Ⅹ?视频免费观看| 桃桃酱无缝丝袜在线播放| 韩国免费无遮挡羞禁漫画| 国产精品BBwBBw| 爽灬再深点灬舒服灬无码日本| 巜被褥里的人妻HD中字| 美版线人| 被吊起来用各种道具玩弄失禁| 欧美vide| 我们是野兽完整bilibili| japanese55成熟丰满熟| chinese麻豆嫩模videos| 在野外被陌生人的黄文np| 一面膜胸一面膜下韩国| 女人晚上和男人配种视频| 浮力草草| 昭和の羞耻~妻中文字幕| 欧美亚洲一区二区三区| А√天堂WWW在线天堂小说| 胸图片整个胸| 农村乱轮小说| 亚洲精品乱码久久久久红杏| 啦啦啦高清在线小说www| 好紧好爽好深再快点| 最新欧美在线| 91精品久久久久久久久青青| 动漫美女被吸乳羞羞小说| 欧美在线胆大免费人体视频 | 国产精品成人aaaaa网站| 91最新地域网名入口2022年| 色国产在线视频一区| 大胸女被c??黄秘??入口|