现在通过mysql以及oracle来测试sql注入 漏洞
mysql中的注释# oracle中的注释为--
所以注入漏洞就产生了
//登录测试 public void login()throws Exception{ Scanner input=new Scanner(System.in); System.out.println("登录名:"); String loginname=input.nextLine(); System.out.println("密码:"); String password=input.nextLine(); getConn(); /* String sql="select *from student where name=? and password=?"; PreparedStatement ps=(PreparedStatement) conn.prepareStatement(sql); ps.setObject(1,loginname); ps.setObject(2,password); System.out.println(sql); ResultSet rs=ps.executeQuery(); */ // * sql注入漏洞 String sql="select *from student where name='"+loginname+"' and password='"+password+"'"; System.out.println(sql); Statement s=(Statement) conn.createStatement(); ResultSet rs=s.executeQuery(sql); System.out.println(sql); boolean flag=false; if(rs.next()){ flag=true;//如果进入到循环 说明有数据 则登录成功 } if(flag){ System.out.println("登录成功"); }else{ System.out.println("登录失败"); } rs.close(); closeConn(); }
就以上代码 ,执行main方法,调用该login()方法 进行验证登录
数据库
第一次 :输入正确的值 进行登录
结果很合理
第二次:输入错误的账号和密码
结果很合理 登录失败 因为数据库中查询不到该信息
第三次:利用注入漏洞登录
怎么回事 随便输入的内容 竟然登录成功
原因 :mysql中使用#作为了注释 所以 拼接的sql语句就发生了变化
红色和粉色的框子中 是查询条件 是永远成立的 #作为注释 那么它之后随便输入任何内容都相当于没写 所以这就是利用注释 然后出现的查询漏洞
mysql注入漏洞语句:' or 1=1 # 所以oracle的注入漏洞语句就是:' or 1=1 --(他们中的恒等式x=x是永远成立的)
所以我们就需要使用PreparedStatement对象 他就是statement对象的增强版