怎么防止SQL注入
这篇文章主要介绍了怎么防止SQL注入,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
1、SQL注入案例
模拟一个用户登录的SQL注入案例,用户在控制台上输入用户名和密码, 然后使用 Statement 字符串拼接的方式实现用户的登录。
1.1 数据库中先创建用户表及数据
--创建一张用户表CREATETABLE`users`(`id`INT(11)NOTNULLAUTO_INCREMENT,`username`VARCHAR(20),`password`VARCHAR(50),PRIMARYKEY(`id`))ENGINE=INNODBDEFAULTCHARSET=utf8;--插入数据INSERTINTOusers(username,`password`)VALUES('张飞','123321'),('赵云','qazxsw'),('诸葛亮','123Qwe');INSERTINTOusers(username,`password`)VALUES('曹操','741258'),('刘备','plmokn'),('孙权','!@#$%^');--查看数据SELECT*FROMusers;
1.2 编写一个登录程序
importjava.sql.*;importjava.util.Scanner;publicclassTestSQLIn{publicstaticvoidmain(String[]args)throwsClassNotFoundException,SQLException{Class.forName("com.mysql.jdbc.Driver");Stringurl="jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8";Connectionconn=DriverManager.getConnection(url,"root","123456");//System.out.println(conn);//获取语句执行平台对象StatementStatementsmt=conn.createStatement();Scannersc=newScanner(System.in);System.out.println("请输入用户名:");StringuserName=sc.nextLine();System.out.println("请输入密码:");Stringpassword=sc.nextLine();Stringsql="select*fromuserswhereusername='"+userName+"'andpassword='"+password+"'";//打印出SQLSystem.out.println(sql);ResultSetresultSet=smt.executeQuery(sql);if(resultSet.next()){System.out.println("登录成功!!!");}else{System.out.println("用户名或密码错误,请重新输入!!!");}resultSet.close();smt.close();conn.close();}}
1.3 正常登录
输入正确的用户名及密码后提示"登录成功"
1.4 登录失败
输入用户名或密码错误时,提示“用户名或密码错误,请重新输入”
1.5 模拟SQL注入
拼接的字符串中有or '1'='1' 为恒成立条件,因此 及时前面的用户及密码不存在也会取出所有记录,因此提示"登录成功"
1.6 SQL语法报错
使用拼接的方式,还会出现SQL语法错误等报错,例如
2. 解决方案
使用Statement方式,用户可以通过字符串拼接,改变原本SQL真正的含义,导致存在SQL注入的风险。解决SQL注入,可以通过预处理对象PreparedStatement来代替Statement进行处理。
1.1 编写一个新程序
importjava.sql.*;importjava.util.Scanner;publicclassTestSQLIn{publicstaticvoidmain(String[]args)throwsClassNotFoundException,SQLException{Class.forName("com.mysql.jdbc.Driver");Stringurl="jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8";Connectionconn=DriverManager.getConnection(url,"root","123456");//System.out.println(conn);//获取语句执行平台对象Statement//Statementsmt=conn.createStatement();Scannersc=newScanner(System.in);System.out.println("请输入用户名:");StringuserName=sc.nextLine();System.out.println("请输入密码:");Stringpassword=sc.nextLine();Stringsql="select*fromuserswhereusername=?andpassword=?";//System.out.println(sql);//ResultSetresultSet=smt.executeQuery(sql);PreparedStatementpreparedStatement=conn.prepareStatement(sql);preparedStatement.setString(1,userName);preparedStatement.setString(2,password);ResultSetresultSet=preparedStatement.executeQuery();if(resultSet.next()){System.out.println("登录成功!!!");}else{System.out.println("用户名或密码错误,请重新输入!!!");}preparedStatement.close();resultSet.close();//smt.close();conn.close();}}
2.2 正常登录
2.3 用户名密码错误
当用户名或密码输入错误时,会提示“用户名或密码错误,请重新输入”
2.4 模拟SQL注入
按照之前的情况,进行SQL注入的写法,测试后不再出现SQL注入情况。
2.5 模拟SQL语法错误
使用预处理类后,输入带有单引号或双引号的内容也不会再出现SQL语法错误的报错
3. 小结
Statement 与 PreparedStatement的主要区别如下:
Statement用于执行静态SQL语句,在执行时,必须指定一个事先准备好的SQL语句
PrepareStatement是预编译的SQL语句对象,语句中可以包含动态参数“?”,在执行时可以为“?”动态设置参数值
PrepareStatement可以减少编译次数提高数据库性能
感谢你能够认真阅读完这篇文章,希望小编分享的“怎么防止SQL注入”这篇文章对大家有帮助,同时也希望大家多多支持亿速云,关注亿速云行业资讯频道,更多相关知识等着你来学习!
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。