zoukankan      html  css  js  c++  java
  • JDBC的SQL注入漏洞

    1.1 JDBC的SQL注入漏洞

    1.1.1 什么是SQL注入漏洞

    在早期互联网上SQL注入漏洞普遍存在。有一个网站,用户需要进行注册,用户注册以后根据用户名和密码完成登录。假设现在用户名已经被其他人知道了,但是其他人不知道你的密码,也可以登录到网站上进行相应的操作。

    1.1.2 演示SQL注入漏洞

    1.1.2.1 基本登录功能实现

    package com.xdr630.jdbc.demo4;
    
    import java.sql.Connection;
    import java.sql.ResultSet;
    import java.sql.Statement;
    
    import com.xdr630.jdbc.utils.JDBCUtils;
    
    public class UserDao {
    	/**
    	 * 完成用户登录的方法:解决SQL注入漏洞
    	 * @param username
    	 * @param password
    	 * @return
    	 */
    public boolean login(String username,String password){
    		
    		Connection conn = null;
    		Statement stmt = null;
    		ResultSet rs = null;
    		// 定义一个变量:
    		boolean flag = false;
    		try{
    			// 获得连接:
    			conn = JDBCUtils.getConnection();
    			// 完成登录功能:
    			// 创建执行SQL语句的对象:
    			stmt = conn.createStatement();
    			// 编写SQL语句:
    			String sql = "select * from user where username = '"+username+"' and password = '"+password+"'";
    			// 执行SQL:
    			rs = stmt.executeQuery(sql);
    			if(rs.next()){
    				// 说明根据用户名和密码可以查询到这条记录
    				flag = true;
    			}
    		}catch(Exception e){
    			e.printStackTrace();
    		}finally{
    			JDBCUtils.release(rs, stmt, conn);
    		}
    		return flag;
    	}
    
    }
    

    1.1.2.2 演示SQL注入漏洞

    输入用户名
    aaa’ or ‘1=1 密码随意
    
    aaa’ --      密码随意
    
    • 已知表数据:
      在这里插入图片描述
    package com.xdr630.jdbc.demo4;
    
    import org.junit.Test;
    	
    /**
     * SQL注入的漏洞
     * @author xdr
     *
     */
    public class JDBCDemo4 {
    	
    	@Test
    	/**
    	 * SQL注入漏洞演示
    	 */
    	public void demo1() {
    		UserDao userDao = new UserDao();
    //		boolean flag = userDao.login("aaa' or '1=1", "12345678");
    		boolean flag = userDao.login("aaa' -- ","asdfgh");
    		if(flag) {
    			System.out.println("登录成功!");
    		}
    		else {
    			System.out.println("登录失败!");
    		}
    	}
    }
    
    
    • 控制台输出:
      在这里插入图片描述

    本文来自博客园,作者:兮动人,转载请注明原文链接:https://www.cnblogs.com/xdr630/p/15254873.html

  • 相关阅读:
    poj 2425 AChessGame(博弈)
    poj2975 Nim 胜利的方案数
    hdu 5724 SG+状态压缩
    hdu 5274 Dylans loves tree(LCA + 线段树)
    hdu 5266 pog loves szh III(lca + 线段树)
    hdu 4031 attack 线段树区间更新
    51 nod 1188 最大公约数之和 V2
    51nod 1040 最大公约数之和(欧拉函数)
    51nod 1035:最长的循环节
    Nim游戏(组合游戏Combinatorial Games)
  • 原文地址:https://www.cnblogs.com/xdr630/p/15254873.html
Copyright © 2011-2022 走看看