这是个人第一篇博客,目前正在回顾大学期间学习的知识,若是有疑问,你们一块儿讨论。java
目录mysql
sql的名词解释sql
所谓SQL注入,就是经过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来讲,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它能够经过在Web表单中输入(恶意)SQL语句获得一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。 [1] 好比先前的不少影视网站泄露VIP会员密码大多就是经过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入攻击。数据库
import java.sql.Connection; import java.sql.DriverManager; import java.sql.PreparedStatement; import java.sql.ResultSet; import java.sql.SQLException; import java.sql.Statement; import org.junit.Test; /** * @author jiangtao zhang * @用户登陆检测 */ public class TestUser { @Test public void testLogin() { try { testuser("z' or 'i","z"); } catch (ClassNotFoundException e) { // TODO Auto-generated catch block e.printStackTrace(); } catch (SQLException e) { // TODO Auto-generated catch block e.printStackTrace(); } } public void testuser(String user,String password) throws ClassNotFoundException, SQLException { //1.注册驱动 Class.forName("com.mysql.jdbc.Driver"); //2.获取链接 Connection conn = DriverManager.getConnection("jdbc:mysql://localhost:3306/tmall_ssm","root","admin"); //3.建立执行sql语句的对象 Statement sta = conn.createStatement(); //4.写一个sql语句 String sql = "select * from user where "+"name ='"+user+"' and password = '"+password+"'"; //5.执行sql语句 ResultSet rs = sta.executeQuery(sql); if(rs.next()) { System.out.println("恭喜"+user+"登陆成功"); System.out.println(sql); } else { System.out.println("用户帐号或者密码不正确"); } } public void Testlogin1(String name,String password) throws ClassNotFoundException, SQLException { //1.注册驱动 Class.forName("com.mysql.jdbc.Driver"); //2.获取链接 Connection conn = DriverManager.getConnection("jdbc:mysql://localhost:3306/tmall_ssm","root","admin"); //3.写一个sql语句 String sql = "select * from user where name =? and password = ?"; //4.建立预处理对象 PreparedStatement sta = conn.prepareStatement(sql); //5.设置参数(给占位符) sta.setString(1,name); sta.setString(2,password); //6 .执行sql语句 ResultSet rs = sta.executeQuery(); if(rs.next()) { int id = rs.getInt(1); System.out.println("恭喜"+id+"号选手"+name+"登陆成功"); System.out.println(sql); } else { System.out.println("用户帐号或者密码不正确"); } } }
后台身份验证绕过漏洞安全
验证绕过漏洞就是'or'='or'后台绕过漏洞,利用的就是AND和OR的运算规则,从而形成后台脚本逻辑性错误服务器
例如管理员的帐号密码都是admin,那么再好比后台的数据库查询语句是学习
user=request("user")网站
passwd=request("passwd")加密
sql='select admin from adminbate where user='&'''&user&'''&' and passwd='&'''&passwd&'''spa
那么我使用'or 'a'='a来作用户名密码的话,那么查询就变成了
select admin from adminbate where user=''or 'a'='a' and passwd=''or 'a'='a'
这样的话,根据运算规则,这里一共有4个查询语句,那么查询结果就是 假or真and假or真,先算and 再算or,最终结果为真,这样就能够进到后台了
这种漏洞存在必需要有2个条件,第一个:在后台验证代码上,帐号密码的查询是要同一条查询语句,也就是相似
sql="select * from admin where username='"&username&'&"passwd='"&passwd&'
若是一旦帐号密码是分开查询的,先查账号,再查密码,这样的话就没有办法了。
第二就是要看密码加不加密,一旦被MD5加密或者其余加密方式加密的,那就要看第一种条件有没有能够,没有达到第一种条件的话,那就没有戏了