SQL注入便是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者能够在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的状况下实现非法操做,以此来实现欺骗数据库服务器执行非受权的任意查询,从而进一步获得相应的数据信息。java
模拟一个用户登陆的SQL注入案例,用户在控制台上输入用户名和密码, 而后使用 Statement 字符串拼接的方式实现用户的登陆。mysql
-- 建立一张用户表 CREATE TABLE `users` ( `id` INT(11) NOT NULL AUTO_INCREMENT, `username` VARCHAR(20), `password` VARCHAR(50), PRIMARY KEY (`id`) ) ENGINE=INNODB DEFAULT CHARSET=utf8; -- 插入数据 INSERT INTO users(username,`password`) VALUES('张飞','123321'),('赵云','qazxsw'),('诸葛亮','123Qwe'); INSERT INTO users(username,`password`) VALUES('曹操','741258'),('刘备','plmokn'),('孙权','!@#$%^'); -- 查看数据 SELECT * FROM users;
package com.study.task0201; import java.sql.*; import java.util.Scanner; public class TestSQLIn { public static void main(String[] args) throws ClassNotFoundException, SQLException { Class.forName("com.mysql.jdbc.Driver"); String url = "jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8"; Connection conn = DriverManager.getConnection(url,"root","123456"); //System.out.println(conn); // 获取语句执行平台对象 Statement Statement smt = conn.createStatement(); Scanner sc = new Scanner(System.in); System.out.println("请输入用户名:"); String userName = sc.nextLine(); System.out.println("请输入密码:"); String password = sc.nextLine(); String sql = "select * from users where username = '" + userName + "' and password = '" + password +"'";
//打印出SQL System.out.println(sql); ResultSet resultSet = smt.executeQuery(sql); if(resultSet.next()){ System.out.println("登陆成功!!!"); }else{ System.out.println("用户名或密码错误,请从新输入!!!"); } resultSet.close(); smt.close(); conn.close(); } }
输入正确的用户名及密码后提示"登陆成功"web
输入用户名或密码错误时,提示“用户名或密码错误,请从新输入”sql
拼接的字符串中有or '1'='1' 为恒成立条件,所以 及时前面的用户及密码不存在也会取出全部记录,所以提示"登陆成功"数据库
使用拼接的方式,还会出现SQL语法错误等报错,例如服务器
使用Statement方式,用户能够经过字符串拼接,改变本来SQL真正的含义,致使存在SQL注入的风险。解决SQL注入,能够经过预处理对象PreparedStatement来代替Statement进行处理。性能
import java.sql.*; import java.util.Scanner; public class TestSQLIn { public static void main(String[] args) throws ClassNotFoundException, SQLException { Class.forName("com.mysql.jdbc.Driver"); String url = "jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8"; Connection conn = DriverManager.getConnection(url,"root","123456"); //System.out.println(conn); // 获取语句执行平台对象 Statement // Statement smt = conn.createStatement(); Scanner sc = new Scanner(System.in); System.out.println("请输入用户名:"); String userName = sc.nextLine(); System.out.println("请输入密码:"); String password = sc.nextLine(); String sql = "select * from users where username = ? and password = ? "; // System.out.println(sql); // ResultSet resultSet = smt.executeQuery(sql); PreparedStatement preparedStatement = conn.prepareStatement(sql); preparedStatement.setString(1,userName); preparedStatement.setString(2,password); ResultSet resultSet = preparedStatement.executeQuery(); if(resultSet.next()){ System.out.println("登陆成功!!!"); }else{ System.out.println("用户名或密码错误,请从新输入!!!"); } preparedStatement.close(); resultSet.close(); // smt.close(); conn.close(); } }
当用户名或密码输入错误时,会提示“用户名或密码错误,请从新输入”测试
按照以前的状况,进行SQL注入的写法,测试后再也不出现SQL注入状况。url
使用预处理类后,输入带有单引号或双引号的内容也不会再出现SQL语法错误的报错spa
Statement 与 PreparedStatement的主要区别以下: