网站优化

首页 > 新闻资讯 > 网站优化 > 程序员的SQL注入问题总结

程序员的SQL注入问题总结

2019-09-12 热度:172 ℃
一、SQL注入介绍
 
SQL注入就是将原本的SQL语句的逻辑结构改变,使得SQL语句的执行结果和原本开发者的意图不一样;
方法:在表单中将命令当作用户输入提交给程序;
 
二、SQL注入范例
 
这里我们根据用户登录页面
 
<form action="" >
用户名:<input type="text" name="username"><br/>
密  码:<input type="password" name="password"><br/>
 </form>
 
预先创建一个表:
 
create table user_table(
    id      int Primary key,
    username    varchar(30),
    password    varchar(30)
);
 
insert into user_table values(1,'xiazdong-1','12345');
insert into user_table values(2,'xiazdong-2','12345');
一般查询数据库的代码如下:
 
public class Demo01 {
    public static void main(String[] args) throws Exception {
        String username = "xiazdong";
        String password = "12345";  
        String sql = "SELECT id FROM user_table WHERE " + "username='" + username
                + "'AND " + "password='" + password + "'";
        Class.forName("com.mysql.jdbc.Driver");
        Connection con = DriverManager.getConnection("jdbc:mysql:// www.it165.net :3306/db1","root","12345");
        PreparedStatement stat = con.prepareStatement(sql);
        System.out.println(stat.toString());
        ResultSet rs = stat.executeQuery();
        while(rs.next()){
            System.out.println(rs.getString(1));
        }
    }
}
但是这里username=xiazdong,password=12345,
因此此处的SQL语句为:
 
SELECT id FROM user_table WHERE username='xiazdong' AND password='12345';
如果我们把username和password的值变为:
username='  OR 1=1 --
password=x
会变成一个很可怕的情况:将把数据库中所有用户都列出来,为什么呢?
因为SQL语句现在为:
 
SELECT id FROM user_table WHERE username='' OR 1=1 -- ' AND password='12345';
因为--表示SQL注释,因此后面语句忽略;
因为1=1恒成立,因此username='' OR 1=1  恒成立,因此SQL语句等同于:
 
SELECT id FROM user_table;
很奇妙吧....
 
三、解决方法
 
其实解决方法很简单,就是使用PreparedStatement即可;
 
最后引入一张SQL注入的图片:

程序员的SQL注入问题总结  第1张

相关文章

WordPress插件W3 Total Cache可获取密码数据库漏洞

WordPress插件W3 Total Cache可获取密码数据库漏洞

W3 Total Cache相信玩Wordpress都知道,是一款wp上非常流程的缓存插件,它可以动态页面缓存、CSS\JS压缩、数据库缓存、CDN加速等,类似的插件还有WP Super...

如何全面掌控session WebSocket跨站劫持

如何全面掌控session WebSocket跨站劫持

WebSockets是一个能够给单TCP连接提供全双工信道的HTML5特性。它的持续性连接功能,使得构建B/S模式的实时应用成为可能。Websockets常常用在那些带有聊天功能的WEB...

JSONP安全攻防技术

JSONP安全攻防技术

关于JSONP JSONP全称是JSON with Padding,是基于JSON格式的为解决跨域请求资源而产生的解决方案。它的基本原理是利用HTML的元素标签,远程调用JSON文件来...

Exploring SSTI in Flask/Jinja2

Exploring SSTI in Flask/Jinja2

Part 1 如果你从未听过服务端模板注入(SSTI)攻击,或者不太了解它是个什么东西的话,建议在继续浏览本文之前可以阅读一下James Kettle写的这篇文章。 作为安全从业者,...

前端安全之XSS攻击

前端安全之XSS攻击

XSS(cross-site scripting跨域脚本攻击)攻击是最常见的Web攻击,其重点是“跨域”和“客户端执行”。有人将XSS攻击...

浅析CSRF攻击

浅析CSRF攻击

一、CSRF简介 CSRF(Cross-site request forgery跨站请求伪造),也被称为“one click attack”或者sessio...

使用fuzzDB进行web安全测试

使用fuzzDB进行web安全测试

写在前面: fuzzDB看字面意思就知道,他是一个用于fuzz网站的库。类似于wwwscan之类工具的字典,但是他的过人住处是他是“开源”的,会有很多大神帮你维...

一次对抗大规模DDoS的真实经历

一次对抗大规模DDoS的真实经历

每个网站都会面对网络攻击。唯一的区别在于,如何建设防御,以及如何进行警报和响应。在 网络上很难找到关于防御黑客攻击的真实案例。一方面,信息披露可能会引发官司,另一方面,披露这些信息往往...

我们检测到您可能使用 AdBlock 或者其他广告屏蔽插件,导致网页出现错位、变形以及丢失的情况,影响网站内容的阅读。
本站无任何商业广告!为了伍林堂平台的生存,恳请您能够理解,将伍林堂旗下交互产品加入白名单(方法点此),万分感谢!