sql注入问题之 后台身份验证绕过漏洞

这是我的第一篇博客,目前正在回顾大学期间学习的知识,如果有疑问,大家一起讨论。

目录

sql的名词解释

sql的名词解释

所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。 [1]  比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入攻击。

数据库中的数据

 代码验证

import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.SQLException;
import java.sql.Statement;

import org.junit.Test;



/**
 * @author jiangtao  zhang
 * @用户登录检测
 */
public class TestUser {
	
	@Test
	public void testLogin() {
		try {
			testuser("z' or 'i","z");
		} catch (ClassNotFoundException e) {
			// TODO Auto-generated catch block
			e.printStackTrace();
		} catch (SQLException e) {
			// TODO Auto-generated catch block
			e.printStackTrace();
		}
	}
	
	public  void testuser(String user,String password) throws ClassNotFoundException, SQLException {
		
		//1.注册驱动
		Class.forName("com.mysql.jdbc.Driver");
		//2.获取连接
		Connection conn = DriverManager.getConnection("jdbc:mysql://localhost:3306/tmall_ssm","root","admin");
		//3.创建执行sql语句的对象
		Statement sta = conn.createStatement();
		//4.写一个sql语句
		String sql = "select * from user where "+"name ='"+user+"' and password = '"+password+"'";
		//5.执行sql语句
		ResultSet rs = sta.executeQuery(sql);
		if(rs.next()) {
			System.out.println("恭喜"+user+"登录成功");
			System.out.println(sql);
		}
		else {
			System.out.println("用户账号或者密码不正确");
		}
	}
	public void Testlogin1(String name,String password) throws ClassNotFoundException, SQLException {
				//1.注册驱动
				Class.forName("com.mysql.jdbc.Driver");
				//2.获取连接
				Connection conn = DriverManager.getConnection("jdbc:mysql://localhost:3306/tmall_ssm","root","admin");
				//3.写一个sql语句
				String sql = "select * from user where name =? and password = ?";
				//4.创建预处理对象
				PreparedStatement sta = conn.prepareStatement(sql);
				//5.设置参数(给占位符)
				sta.setString(1,name);
				sta.setString(2,password);
				//6 .执行sql语句
				ResultSet rs = sta.executeQuery();
				if(rs.next()) {
					int id = rs.getInt(1);
					System.out.println("恭喜"+id+"号选手"+name+"登录成功");
					System.out.println(sql);
				}
				else {
					System.out.println("用户账号或者密码不正确");
				}
				
	}

}

 运行结果


为什么会出现这个问题呢? 

后台身份验证绕过漏洞

验证绕过漏洞就是'or'='or'后台绕过漏洞,利用的就是AND和OR的运算规则,从而造成后台脚本逻辑性错误

例如管理员的账号密码都是admin,那么再比如后台的数据库查询语句是

user=request("user")

passwd=request("passwd")

sql='select admin from adminbate where user='&'''&user&'''&' and passwd='&'''&passwd&'''

那么我使用'or 'a'='a来做用户名密码的话,那么查询就变成了

select admin from adminbate where user=''or 'a'='a' and passwd=''or 'a'='a'

这样的话,根据运算规则,这里一共有4个查询语句,那么查询结果就是 假or真and假or真,先算and 再算or,最终结果为真,这样就可以进到后台

这种漏洞存在必须要有2个条件,第一个:在后台验证代码上,账号密码的查询是要同一条查询语句,也就是类似

sql="select * from admin where username='"&username&'&"passwd='"&passwd&'

如果一旦账号密码是分开查询的,先查帐号,再查密码,这样的话就没有办法了。

第二就是要看密码加不加密,一旦被MD5加密或者其他加密方式加密的,那就要看第一种条件有没有可以,没有达到第一种条件的话,那就没有戏了

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值