SQL注入及如何解决?

1,216 阅读3分钟

SQL注入及如何解决?

SQL注入即是指网络应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在网络应用程序中预先定义好的查询语句的末尾添加额外的SQL语句,在管理员不知情的情况下实现非法操作,从而来实现欺骗数据库服务器执行非授权的任意查询,从而进一步获得相应的数据信息。

1.SQL注入案例

模拟一个用户登录的SQL注入案例,用户在控制台上输入用户名和密码,然后使用语句串联的方式实现用户的登录。

1.1数据库中先创建用户表及数据

\-- 创建一张用户表
CREATE TABLE \`users\` (
  \`id\` INT(11) NOT NULL AUTO\_INCREMENT,
  \`username\` VARCHAR(20),
  \`password\` VARCHAR(50),
  PRIMARY KEY (\`id\`)
) ENGINE=INNODB DEFAULT CHARSET=utf8;

-- 插入数据
INSERT INTO  users(username,\`password\`) VALUES('张飞','123321'),('赵云','qazxsw'),('诸葛亮','123Qwe');
INSERT INTO  users(username,\`password\`) VALUES('曹操','741258'),('刘备','plmokn'),('孙权','!@#$%^');

-- 查看数据
SELECT  \* FROM users;

图片

1.2编写一个登录程序

import java.sql.\*;
import java.util.Scanner;

public class TestSQLIn {
    public static void main(String\[\] args) throws ClassNotFoundException, SQLException {
        Class.forName("com.mysql.jdbc.Driver");
        String url = "jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8";
        Connection conn = DriverManager.getConnection(url,"root","123456");
        //System.out.println(conn);
        // 获取语句执行平台对象 Statement
        Statement smt = conn.createStatement();

        Scanner sc = new Scanner(System.in);
        System.out.println("请输入用户名:");
        String userName = sc.nextLine();
        System.out.println("请输入密码:");
        String password = sc.nextLine();

        String sql = "select  \* from users where username = '" + userName + "'  and  password = '" + password +"'";
        //打印出SQL
        System.out.println(sql);
        ResultSet resultSet = smt.executeQuery(sql);
        if(resultSet.next()){
            System.out.println("登录成功!!!");
        }else{
            System.out.println("用户名或密码错误,请重新输入!!!");
        }

        resultSet.close();
        smt.close();
        conn.close();

    }

}

1.3正常登录

输入正确的用户名及密码后提示“登录成功”

图片

1.4登录失败

输入用户名或密码错误时,提示“用户名或密码错误,请重新输入”

图片

1.5模拟SQL注入

拼接的字符串中有或'1'='1'为恒成立条件,因此及时前面的用户以及密码不存在也会收回所有记录,因此提示“登录成功”

图片

1.6 SQL语法报错

使用拼接的方式,将会出现SQL语法错误等报错,例如

图片

2.解决方案

使用Statement方式,用户可以通过串联拼接,更改原始SQL真正的符号,导致存在SQL注入的风险。

1.1编写一个新程序

import java.sql.\*;
import java.util.Scanner;

public class TestSQLIn {
    public static void main(String\[\] args) throws ClassNotFoundException, SQLException {
        Class.forName("com.mysql.jdbc.Driver");
        String url = "jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8";
        Connection conn = DriverManager.getConnection(url,"root","123456");
        //System.out.println(conn);
        // 获取语句执行平台对象 Statement
        // Statement smt = conn.createStatement();

        Scanner sc = new Scanner(System.in);
        System.out.println("请输入用户名:");
        String userName = sc.nextLine();
        System.out.println("请输入密码:");
        String password = sc.nextLine();

        String sql = "select  \* from users where username = ? and  password = ? ";
        // System.out.println(sql);
        // ResultSet resultSet = smt.executeQuery(sql);
        PreparedStatement preparedStatement = conn.prepareStatement(sql);
        preparedStatement.setString(1,userName);
        preparedStatement.setString(2,password);

        ResultSet  resultSet = preparedStatement.executeQuery();
        if(resultSet.next()){
            System.out.println("登录成功!!!");
        }else{
            System.out.println("用户名或密码错误,请重新输入!!!");
        }


        preparedStatement.close();
        resultSet.close();
        // smt.close();
        conn.close();

    }

}

2.2正常登录

图片

2.3用户名密码错误

当用户名或密码输入错误时,会提示“用户名或密码错误,请重新输入”

图片

2.4模拟SQL注入

按照之前的情况,进行SQL注入的写法,测试后不再出现SQL注入情况。

图片

2.5模拟SQL语法错误

使用预先类后,输入带有单引号或双引号的内容也不会再出现SQL语法错误的报错

图片

3.小结

声明与PreparedStatement的主要区别如下:

  • 语句用于执行静态SQL语句,在执行时,必须指定一个预先准备好的SQL语句

  • PrepareStatement是预编译的SQL语句对象,语句中可以包含动态参数“?”,在执行时可以为“?”动态设置参数值

  • PrepareStatement可以减少编译次数提高数据库性能

往期精彩回顾

MySQL高可用之MHA集群部署 mysql8.0新增用户及加密规则修改的那些事

监控利器出鞘:Prometheus+Grafana监控MySQL、Redis数据库

MySQL敏感数据加密及解密

MySQL数据备份及还原(一)

MySQL数据备份及还原(二)