Statement对象sql注入漏洞的问题

现在通过mysql以及oracle来测试sql注入  漏洞  

mysql中的注释#    oracle中的注释为--

所以注入漏洞就产生了 

    //登录测试
    public void login()throws Exception{
        Scanner input=new Scanner(System.in);
        System.out.println("登录名:");
        String loginname=input.nextLine();
        System.out.println("密码:");
        String password=input.nextLine();
        
        getConn();
        /*
        String sql="select *from student where name=? and password=?";
        PreparedStatement ps=(PreparedStatement) conn.prepareStatement(sql);
        ps.setObject(1,loginname);
        ps.setObject(2,password);
        System.out.println(sql);
        ResultSet rs=ps.executeQuery();
        */
        
        // * sql注入漏洞
        String sql="select *from student where name='"+loginname+"' and password='"+password+"'";
        System.out.println(sql);
        Statement s=(Statement) conn.createStatement();
        ResultSet rs=s.executeQuery(sql);
        System.out.println(sql);

        boolean flag=false;
        if(rs.next()){
            flag=true;//如果进入到循环 说明有数据 则登录成功 
        }
        if(flag){
            System.out.println("登录成功");
        }else{
            System.out.println("登录失败");
        }
        rs.close();
        closeConn();
    }

就以上代码 ,执行main方法,调用该login()方法 进行验证登录

数据库

第一次 :输入正确的值  进行登录

结果很合理   

第二次:输入错误的账号和密码

结果很合理  登录失败  因为数据库中查询不到该信息

第三次:利用注入漏洞登录

怎么回事  随便输入的内容  竟然登录成功 

原因 :mysql中使用#作为了注释  所以 拼接的sql语句就发生了变化

红色和粉色的框子中 是查询条件  是永远成立的  #作为注释  那么它之后随便输入任何内容都相当于没写   所以这就是利用注释  然后出现的查询漏洞  

mysql注入漏洞语句:' or 1=1 #   所以oracle的注入漏洞语句就是:' or 1=1 --(他们中的恒等式x=x是永远成立的)

所以我们就需要使用PreparedStatement对象  他就是statement对象的增强版

 

转载于:https://www.cnblogs.com/Joke-Jay/p/7339577.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值