SQL数据注入漏洞-绕过登陆验证

//接受用户名和密码
String u=req.getParameter("username");
String p=req.getParameter("password");
........//中间没写出来
........
statement str;
ResultSet rs=str.excuteQuery("select top 1 * from usertable where usename='"+u+"'and password='"+p+"'");
//这里查询数据库是同时验证用户名和密码了 这样很容易让别人利用SQL注入漏洞绕过权限 访问数据库,这里的top是指当找到匹配的用户名之后就停止查询,不再继续,也就是只返回一条记录,这样可以节省资源
//注入漏洞实例:
select * from usertable where username='任意' and password='任意' or 1='1'';这样就轻松访问数据库。

修改方法:先根据用户名得到相应密码,然后根据得到的密码和输入的相比较,以判断是否通过验证,避免同是用用户名和密码查询。
ResultSet rs=str.excuteQuery("select top 1 password * from usertable where usename='"+u+"'");
if(rs.next()){
//说明用户存在
String dbpassword=rs.getString(1);
if(dbpassword.equals(p)){
  //用户密码合法 则通过登陆
res.sendRedirect("登陆成功之后的页面");
}
}else
{//用户名不存在,跳转
res.sendRedirect("servlet-name");
}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值