這篇文章主要介紹了怎么防止SQL注入,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。
成都創(chuàng)新互聯(lián)公司是一家專業(yè)提供麒麟企業(yè)網站建設,專注與成都網站設計、成都做網站、HTML5、小程序制作等業(yè)務。10年已為麒麟眾多企業(yè)、政府機構等服務。創(chuàng)新互聯(lián)專業(yè)網絡公司優(yōu)惠進行中。SQL注入即是指web應用程序對用戶輸入數據的合法性沒有判斷或過濾不嚴,攻擊者可以在web應用程序中事先定義好的查詢語句的結尾上添加額外的SQL語句,在管理員不知情的情況下實現非法操作,以此來實現欺騙數據庫服務器執(zhí)行非授權的任意查詢,從而進一步得到相應的數據信息。
1、SQL注入案例
模擬一個用戶登錄的SQL注入案例,用戶在控制臺上輸入用戶名和密碼, 然后使用 Statement 字符串拼接的方式實現用戶的登錄。
1.1 數據庫中先創(chuàng)建用戶表及數據
-- 創(chuàng)建一張用戶表 CREATE TABLE `users` ( `id` INT(11) NOT NULL AUTO_INCREMENT, `username` VARCHAR(20), `password` VARCHAR(50), PRIMARY KEY (`id`) ) ENGINE=INNODB DEFAULT CHARSET=utf8; -- 插入數據 INSERT INTO users(username,`password`) VALUES('張飛','123321'),('趙云','qazxsw'),('諸葛亮','123Qwe'); INSERT INTO users(username,`password`) VALUES('曹操','741258'),('劉備','plmokn'),('孫權','!@#$%^'); -- 查看數據 SELECT * FROM users;
1.2 編寫一個登錄程序
import java.sql.*; import java.util.Scanner; public class TestSQLIn { public static void main(String[] args) throws ClassNotFoundException, SQLException { Class.forName("com.mysql.jdbc.Driver"); String url = "jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8"; Connection conn = DriverManager.getConnection(url,"root","123456"); //System.out.println(conn); // 獲取語句執(zhí)行平臺對象 Statement Statement smt = conn.createStatement(); Scanner sc = new Scanner(System.in); System.out.println("請輸入用戶名:"); String userName = sc.nextLine(); System.out.println("請輸入密碼:"); String password = sc.nextLine(); String sql = "select * from users where username = '" + userName + "' and password = '" + password +"'"; //打印出SQL System.out.println(sql); ResultSet resultSet = smt.executeQuery(sql); if(resultSet.next()){ System.out.println("登錄成功?。?!"); }else{ System.out.println("用戶名或密碼錯誤,請重新輸入?。?!"); } resultSet.close(); smt.close(); conn.close(); } }
1.3 正常登錄
輸入正確的用戶名及密碼后提示"登錄成功"
1.4 登錄失敗
輸入用戶名或密碼錯誤時,提示“用戶名或密碼錯誤,請重新輸入”
1.5 模擬SQL注入
拼接的字符串中有or '1'='1' 為恒成立條件,因此 及時前面的用戶及密碼不存在也會取出所有記錄,因此提示"登錄成功"
1.6 SQL語法報錯
使用拼接的方式,還會出現SQL語法錯誤等報錯,例如
2. 解決方案
使用Statement方式,用戶可以通過字符串拼接,改變原本SQL真正的含義,導致存在SQL注入的風險。解決SQL注入,可以通過預處理對象PreparedStatement來代替Statement進行處理。
1.1 編寫一個新程序
import java.sql.*; import java.util.Scanner; public class TestSQLIn { public static void main(String[] args) throws ClassNotFoundException, SQLException { Class.forName("com.mysql.jdbc.Driver"); String url = "jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8"; Connection conn = DriverManager.getConnection(url,"root","123456"); //System.out.println(conn); // 獲取語句執(zhí)行平臺對象 Statement // Statement smt = conn.createStatement(); Scanner sc = new Scanner(System.in); System.out.println("請輸入用戶名:"); String userName = sc.nextLine(); System.out.println("請輸入密碼:"); String password = sc.nextLine(); String sql = "select * from users where username = ? and password = ? "; // System.out.println(sql); // ResultSet resultSet = smt.executeQuery(sql); PreparedStatement preparedStatement = conn.prepareStatement(sql); preparedStatement.setString(1,userName); preparedStatement.setString(2,password); ResultSet resultSet = preparedStatement.executeQuery(); if(resultSet.next()){ System.out.println("登錄成功?。?!"); }else{ System.out.println("用戶名或密碼錯誤,請重新輸入?。?!"); } preparedStatement.close(); resultSet.close(); // smt.close(); conn.close(); } }
2.2 正常登錄
2.3 用戶名密碼錯誤
當用戶名或密碼輸入錯誤時,會提示“用戶名或密碼錯誤,請重新輸入”
2.4 模擬SQL注入
按照之前的情況,進行SQL注入的寫法,測試后不再出現SQL注入情況。
2.5 模擬SQL語法錯誤
使用預處理類后,輸入帶有單引號或雙引號的內容也不會再出現SQL語法錯誤的報錯
3. 小結
Statement 與 PreparedStatement的主要區(qū)別如下:
Statement用于執(zhí)行靜態(tài)SQL語句,在執(zhí)行時,必須指定一個事先準備好的SQL語句
PrepareStatement是預編譯的SQL語句對象,語句中可以包含動態(tài)參數“?”,在執(zhí)行時可以為“?”動態(tài)設置參數值
PrepareStatement可以減少編譯次數提高數據庫性能
感謝你能夠認真閱讀完這篇文章,希望小編分享的“怎么防止SQL注入”這篇文章對大家有幫助,同時也希望大家多多支持創(chuàng)新互聯(lián)網站建設公司,,關注創(chuàng)新互聯(lián)行業(yè)資訊頻道,更多相關知識等著你來學習!
本文標題:怎么防止SQL注入-創(chuàng)新互聯(lián)
文章位置:http://m.rwnh.cn/article32/ccepsc.html
成都網站建設公司_創(chuàng)新互聯(lián),為您提供商城網站、網站制作、品牌網站建設、網站收錄、自適應網站、網站排名
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)