JDBC的SQL注入漏洞

1.概念:

  • 利用sql语句的漏洞来对系统进行攻击,导致数据泄露

2.案例演示

数据库登录表:
在这里插入图片描述
模拟登录代码【输入正确的用户名和密码才能打印出用户信息】

public class SQL注入 {
    public static void main(String[] args) {
        login(  " 'or '1=1",  "123456'or '1=1");
        //login("张三","123456");
        //select * from login where name=' 'or '1=1' AND password ='123456'or '1=1'
    }
    //登录业务
    public static void login(String username,String password){
        Connection conn =null;
        Statement stmt =null;
        ResultSet rs =null;
        try {
            conn = JdbcUtils.getConnection();
            stmt = conn.createStatement();
            String sql = "select * from login where name='"+username+"' AND password ='"+password+"'";
            //System.out.println(sql);
            rs = stmt.executeQuery(sql);
            while (rs.next()){
                System.out.println(rs.getString("Name"));
                System.out.println(rs.getString("password"));
            }
        } catch (SQLException e) {
            e.printStackTrace();
        }finally {
            JdbcUtils.close(conn,stmt,rs);
        }
    }
}
-----------------------------------------------------------------------------------
login("张三","123456");展示结果:
张三
123456login(  " 'or '1=1",  "123456'or '1=1");展示结果:
张三
123456
李四
654321

3.SQL注入漏洞的原因

  • 使用Statement对象执行SQL时,如果SQL中拼接的变量包含了SQL关键字,那么就会出现SQL注入漏洞
  • 如;上面的登录案例 login( " 'or ‘1=1", “123456’or '1=1”);传入的参数进行后台的sql拼接时就会变成select * from login where name=’ 'or ‘1=1’ AND password ='123456’or ‘1=1’,则导致输入不正确的参数,所有信息都被打印出来

4.SQL注入漏洞的解决办法

  • 使用PreparedStatement对象代替Statement对象执行SQL,该对象可以预编译SQL语句,固定SQL的格式和关键字,用?占位符表示传递的数据,后期设置数据即可
    【PreparedStatement为Statement的子类】

  • PreparedStatement的使用
    【第一步】:使用Connection对象获取PreparedStatement对象预编译sql
    【第二步】:如果SQL中有几个?占位符,那么就设置几个参数。
    【第三步】:调用executeQuery()或者executeUpdate()方法执行SQL,但是不用再传递SQL。

//3 创建执行SQL的对象
pstmt = connection.prepareStatement("insert into student values(null,?,?,?)");
//有几个?就设置几个参数
pstmt.setString(1,stu.getName());
pstmt.setInt(2,stu.getAge());
pstmt.setString(3,stu.getBirthday());
//4 执行SQL得到结果
count= pstmt.executeUpdate();
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

陪雨岁岁年年

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值