SQL注入攻击环境-javaweb

本文通过介绍一个SQL注入攻击的实验环境,详细阐述了如何利用SQL注入漏洞进行登录绕过,并展示了不同关卡下的攻击策略。同时,文章提出了多种防范措施,包括使用PreparedStatement、设置Servlet Filter、正则表达式匹配等,以增强JavaWeb应用的安全性。
摘要由CSDN通过智能技术生成

gitub

实验环境

前端:jsp+xml 后端:Javabean(jdk 1.8)+Sqlite3.15.1+Tomcatv9.0 IDE: ecpliseEE2020-3

配置及运行

配置jdk:项目的jdk的绝对路径.
配置Tomcatv9.0:下载Tomcatv9.0修改Tomcatv9.0绝对路径.配置Tomcatv9.0两个端口号.
配置数据库:在loginsqlEx/src/db/DBUtil.java文件中修改URL变量的login.db的绝对路径.
然后使用ecpliseEE使得项目运行在Tomcatv9.0服务器上.

环境设计

数据库设计

使用Navicat创建一个sqlite3轻型数据库命名为login.db.选择sqlite方便项目迁移.在数据库中创建logintable表用于存放用户信息. 向表中加入已注册用户:
在这里插入图片描述
在这里插入图片描述

前后端设计

1.使用jsp+xml绘制前端页面.并部署在服务器上.
2.前端设置form表单,输入完用户和密码后,点击登陆按钮提交,submit()提交post请求给后台.
3后台Servlet获取提交的数据,对数据进行处理.然后数据操作信息传递给DAO.
4DAO通过jdbc sqlite连接login数据库,使用如下sql语句对用户密码进行查询:
在这里插入图片描述
然后将登录结果ResultSet返回给Servlet.
5 Servlet根据登录结果跳转页面.

使用过程

Sql注入登入框:

在ecplise中运行Tomcat9.0,在内置浏览器中输入网址:http://localhost:5001/loginsqlEx/login.jsp 进入login.jsp显示的登录界面如图1

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值