优选主流主机商
任何主机均需规范使用

深入解析SQL注入攻击:实战案例详解与高效防护策略

前言

sql注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的sql语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

1、sql注入案例

模拟一个用户登录的sql注入案例,用户在控制台上输入用户名和密码, 然后使用 statement 字符串拼接的方式实现用户的登录。

1.1 数据库中先创建用户表及数据

?

1 2 3 4 5 6 7 8 9 10 11 12 13 14 -- 创建一张用户表 create table `users` (   `id` int (11) not null auto_increment,   `username` varchar (20),   ` password ` varchar (50),   primary key (`id`) ) engine=innodb default charset=utf8;   -- 插入数据 insert into users(username,` password `) values ( '张飞' , '123321' ),( '赵云' , 'qazxsw' ),( '诸葛亮' , '123qwe' ); insert into users(username,` password `) values ( '曹操' , '741258' ),( '刘备' , 'plmokn' ),( '孙权' , '!@#$%^' );   -- 查看数据 select * from users;

1.2 编写一个登录程序

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 package com.study.task0201;   import java.sql.*; import java.util.scanner;   public class testsqlin {   public static void main(string[] args) throws classnotfoundexception, sqlexception {    class.forname( "com.mysql.jdbc.driver" );    string url = "jdbc:mysql://127.0.0.1:3306/testdb?characterencoding=utf-8" ;    connection conn = drivermanager.getconnection(url, "root" , "123456" );    //system. out .println(conn);    // 获取语句执行平台对象 statement    statement smt = conn.createstatement();      scanner sc = new scanner(system. in );    system. out .println( "请输入用户名:" );    string username = sc.nextline();    system. out .println( "请输入密码:" );    string password = sc.nextline();      string sql = "select * from users where username = '" + username + "' and password = '" + password + "'" ;  //打印出sql    system. out .println(sql);    resultset resultset = smt.executequery(sql);    if(resultset. next ()){     system. out .println( "登录成功!!!" );    } else {     system. out .println( "用户名或密码错误,请重新输入!!!" );    }      resultset. close ();    smt. close ();    conn. close ();     }   }

1.3 正常登录

输入正确的用户名及密码后提示”登录成功”

1.4 登录失败

输入用户名或密码错误时,提示“用户名或密码错误,请重新输入”

1.5 模拟sql注入

拼接的字符串中有or ‘1’=’1′ 为恒成立条件,因此 及时前面的用户及密码不存在也会取出所有记录,因此提示”登录成功”

1.6 sql语法报错

使用拼接的方式,还会出现sql语法错误等报错,例如

2. 解决方案

使用statement方式,用户可以通过字符串拼接,改变原本sql真正的含义,导致存在sql注入的风险。解决sql注入,可以通过预处理对象preparedstatement来代替statement进行处理。

2.1 程序

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 import java.sql.*; import java.util.scanner;   public class testsqlin {   public static void main(string[] args) throws classnotfoundexception, sqlexception {    class.forname( "com.mysql.jdbc.driver" );    string url = "jdbc:mysql://127.0.0.1:3306/testdb?characterencoding=utf-8" ;    connection conn = drivermanager.getconnection(url, "root" , "123456" );    //system. out .println(conn);    // 获取语句执行平台对象 statement    // statement smt = conn.createstatement();      scanner sc = new scanner(system. in );    system. out .println( "请输入用户名:" );    string username = sc.nextline();    system. out .println( "请输入密码:" );    string password = sc.nextline();      string sql = "select * from users where username = ? and password = ? " ;    // system. out .println(sql);    // resultset resultset = smt.executequery(sql);    preparedstatement preparedstatement = conn.preparestatement(sql);    preparedstatement.setstring(1,username);    preparedstatement.setstring(2, password );      resultset resultset = preparedstatement.executequery();    if(resultset. next ()){     system. out .println( "登录成功!!!" );    } else {     system. out .println( "用户名或密码错误,请重新输入!!!" );    }        preparedstatement. close ();    resultset. close ();    // smt. close ();    conn. close ();     }   }

2.2 正常登录

2.3 用户名密码错误

当用户名或密码输入错误时,会提示“用户名或密码错误,请重新输入”

2.4 模拟sql注入

按照之前的情况,进行sql注入的写法,测试后不再出现sql注入情况。

2.5 模拟sql语法错误

使用预处理类后,输入带有单引号或双引号的内容也不会再出现sql语法错误的报错

3. 小结

statement 与 preparedstatement的主要区别如下:

  • statement用于执行静态sql语句,在执行时,必须指定一个事先准备好的sql语句
  • preparestatement是预编译的sql语句对象,语句中可以包含动态参数“?”,在执行时可以为“?”动态设置参数值
  • preparestatement可以减少编译次数提高数据库性能

总结

到此这篇关于sql注入以及如何解决的文章就介绍到这了。

未经允许不得转载:搬瓦工中文网 » 深入解析SQL注入攻击:实战案例详解与高效防护策略