SQL注入攻击演示代码

数据库截图:
这里写图片描述

package TestJDBC;

import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.ResultSet;
import java.sql.Statement;

/**
 * sql注入攻击的演示代码
 * @author Administrator
 *
 */
public class CopyOfSQLDemo {

    public static void main(String[] args) {

        CopyOfSQLDemo demo = new CopyOfSQLDemo();
        demo.login("a' or 'a'='a", "a' or 'a'='a");
        //欢迎:zs

    }

    public static Connection getConnection() throws Exception{
        Class.forName("com.mysql.jdbc.Driver");
        String url = "jdbc:mysql://localhost:3306/web08";
        return DriverManager.getConnection(url, "root", "root");
    }

    public void login(String username,String password){
        Connection conn = null;
        Statement st = null;
        ResultSet rs = null;
        try{
            conn = getConnection();
            st = conn.createStatement();
            String sql = "select * from user where " +
                    "username='"+username+
                    "'and password='"+password+"'";
            //sql注入攻击演示,等价代码
            //String sql = "select * from user where username='a' or 'a'='a'and password='a' or 'a'='a'";
            rs = st.executeQuery(sql);
            if(rs.next()){
                System.out.println("欢迎:"+rs.getString("username"));
            }else {
                System.out.println("用户名或密码错误");
            }
        }catch(Exception e){
            e.printStackTrace();
        }finally{
            try{
                if(rs!=null) rs.close();
                if(st!=null) st.close();
                if(conn!=null) conn.close();
            }catch(Exception e){
                e.printStackTrace();
            }
        }
    }
}
  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQL注入是一种攻击技术,攻击者会利用应用程序未经过滤的用户输入来修改或篡改数据库中的数据。攻击者会在输入框中输入一些恶意的SQL代码,通过执行这些代码来获取敏感信息或者修改数据库中的数据。下面是一个简单的演示示例: 假设有一个网站,让用户输入用户名和密码进行登录。该网站使用PHP和MySQL来存储用户数据。登录页面的代码如下: ```php <?php if ($_SERVER["REQUEST_METHOD"] == "POST") { $username = $_POST["username"]; $password = $_POST["password"]; $sql = "SELECT * FROM users WHERE username='$username' AND password='$password'"; $result = mysqli_query($conn, $sql); if (mysqli_num_rows($result) == 1) { echo "Login successful!"; } else { echo "Invalid username or password"; } } ?> ``` 这个代码非常简单,它从用户输入中获取用户名和密码,然后构造一个SQL查询语句来验证用户是否存在。如果查询返回一行结果,那么就认为登录成功。 但是,这个代码有一个严重的漏洞,攻击者可以在输入框中输入恶意代码来篡改数据库。例如,攻击者可以使用以下代码来绕过登录验证: ``` ' OR '1'='1 ``` 这会将SQL查询语句变成以下形式: ```sql SELECT * FROM users WHERE username='' OR '1'='1' AND password='' OR '1'='1' ``` 这个查询将返回所有用户的数据,因为'1'='1'始终为真。攻击者可以使用此方法来窃取敏感数据或篡改数据库中的数据。 为了防止SQL注入攻击,开发人员应该使用参数化查询或过滤输入来确保用户输入的数据不会执行任何恶意代码

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值