SQL注入的简单案例

什么是SQL注入

SQL注入是现在普通使用的一种攻击手段,就是通过把非法的SQL命令插入到Web表单中或页面请求查询字符串中,最终达到欺骗服务器执行恶意的SQL语句的目的。SQL注入一旦成功,轻则直接绕开服务器验证,直接登录成功,重则将服务器端数据库中的内容一览无余,更有甚者,直接篡改数据库内容等。

使用数据库客户端工具查询用户表

该表中有1个用户,账号为admin,明文密码为123456
image.png

访问ERP系统(对密码输入框进行SQL注入)

1)用户名输入:随便输
2)密码输入:’ OR ‘1’='1
image.png
3)发现可以登录进来
image.png

SQL注入的原理

密码验证的接口根据输入的用户名和密码查询数据表,如果查到用户记录的话,则认证通过。
代码如下:

 public boolean auth(String userName,String password) throws Exception{
  Connection conn = null;
  try {
   conn = DBUtil.getConnection();
   Statement state = conn.createStatement();
   //
   String sql = "SELECT * " +
       "FROM t_user "+
       "WHERE username='"+userName+"' " +
       "AND pwd='"+password+"'";
   /*
    * 密码输入:
    * ' OR '1'='1
    * sql注入攻击
    * 
    */
   System.out.println(sql);
   
   ResultSet rs 
    = state.executeQuery(sql);
   //
   if(rs.next()){
    return true;
   }
  } catch (Exception e) {
   e.printStackTrace();
  } finally{
   if(conn != null){
    DBUtil.close(conn);
   }
  }
  return false;
 }

实际执行的sql语句如下:

SELECT * FROM t_user WHERE username='1qwerwterrt' AND pwd='' OR '1'='1';

因为’1’='1’永远成立,导致能够查询到所有的用户,所以登录认证通过。
image.png

解决方案

修改UserDAO类(使用shiro框架对输入的密码进行加密,然后再对数据库进行操作),具体步骤如下:
1)修改用户注册的接口
修改后,代码如下:

 /**
  * 增加用户信息(注册时用)
  * @param u
  * @throws Exception
  */
 public void save(User u)throws Exception{
  //设置盐巴
  String salt = new SecureRandomNumberGenerator().nextBytes().toString();
  //设置撒多少次盐巴
  int times = 2;
  //生成密文
  String encodedPassword = new SimpleHash("md5",u.getPwd(),salt,times).toString();
  Connection con = null;
  PreparedStatement pst = null;
  try{
   con = DBUtil.getConnection();
   pst = con.prepareStatement("insert into t_user(username,pwd,realname,gender,salt) values (?,?,?,?,?)");
   pst.setString(1,u.getUsername());
   pst.setString(2,encodedPassword);
   pst.setString(3,u.getName());
   pst.setString(4,u.getGender());
   pst.setString(5,salt);
   pst.executeUpdate();
  }catch(Exception e){
   e.printStackTrace();
   throw e;
  }finally{
   DBUtil.close(con);
  }  
 }
 

2)修改登录认证的接口
修改后,代码如下:

 /**
  * 登录认证
  * @param userName
  * @param password
  * @return
  * @throws Exception
  */
 public boolean auth(String userName,String password) throws Exception{
  Connection conn = null;
  User user = findByUserName(userName);
  if(user==null){
   return false;
  }
  //得到密文
  String encodePassword = new SimpleHash("md5",password,user.getSalt(),2).toString();
  try {
   conn = DBUtil.getConnection();
   Statement state = conn.createStatement();
   //
   String sql = "SELECT * " +
       "FROM t_user "+
       "WHERE username='"+userName+"' " +
       "AND pwd='"+encodePassword+"'";
   //打印被执行的SQL语句
   System.out.println(sql);
   
   ResultSet rs = state.executeQuery(sql);
   //
   if(rs.next()){
    return true;
   }
  } catch (Exception e) {
   e.printStackTrace();
  } finally{
   if(conn != null){
    DBUtil.close(conn);
   }
  }
  return false;
 }
 

重新注册一个管理员账号

1)输入用户名:sys
2)输入密码:123456
image.png
3)数据表里面sys用户的密码为密文
image.png

使用sys账号登录ERP系统(输入正确的密码)

输入密码为:123456
image.png

使用sys账号登录ERP系统(对密码输入框进行SQL注入)

输入密码为:’ OR ‘1’='1
image.png

UserDAO类的完整代码

代码如下:

package com.myerp.dao;
import java.sql.Connection;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.Statement;
import org.apache.shiro.crypto.SecureRandomNumberGenerator;
import org.apache.shiro.crypto.hash.SimpleHash;
import com.myerp.model.User;
import com.myerp.utils.DBUtil;
/**
 * 针对用户表t_user的数据访问类
 * @author yangzc
 *
 */
public class UserDAO {
 /**
  * 按照username查询一个实体信息
  * 注册时用于检测用户名是否重复
  * 登录时用于检测用户名密码是否正确
  * @param userName
  * @return
  * @throws Exception
  */
 public User findByUserName(String userName)throws Exception{
  User user = null;
  Connection conn = null;
  PreparedStatement pst = null;
  ResultSet rs = null;
  try{
   conn = DBUtil.getConnection();
   pst = conn.prepareStatement("select * from t_user where username=?");
   pst.setString(1, userName);
   rs = pst.executeQuery();
   while(rs.next()){
    user = new User();
    user.setId(rs.getInt("id"));
    user.setUsername(rs.getString("username"));
    user.setPwd(rs.getString("pwd"));
    user.setName(rs.getString("realname"));
    user.setGender(rs.getString("gender"));  
    user.setSalt(rs.getString("salt"));
   }
  }catch(Exception e){
   e.printStackTrace();
   throw e;
  }finally{
   DBUtil.close(conn);
  }
  return user;
 } 
 /**
  * 增加用户信息(注册时用)
  * @param u
  * @throws Exception
  */
 public void save(User u)throws Exception{
  //设置盐巴
  String salt = new SecureRandomNumberGenerator().nextBytes().toString();
  //设置撒多少次盐巴
  int times = 2;
  //生成密文
  String encodedPassword = new SimpleHash("md5",u.getPwd(),salt,times).toString();
  Connection con = null;
  PreparedStatement pst = null;
  try{
   con = DBUtil.getConnection();
   pst = con.prepareStatement("insert into t_user(username,pwd,realname,gender,salt) values (?,?,?,?,?)");
   pst.setString(1,u.getUsername());
   pst.setString(2,encodedPassword);
   pst.setString(3,u.getName());
   pst.setString(4,u.getGender());
   pst.setString(5,salt);
   pst.executeUpdate();
  }catch(Exception e){
   e.printStackTrace();
   throw e;
  }finally{
   DBUtil.close(con);
  }  
 } 
 /**
  * 登录认证
  * @param userName
  * @param password
  * @return
  * @throws Exception
  */
 public boolean auth(String userName,String password) throws Exception{
  Connection conn = null;
  User user = findByUserName(userName);
  if(user==null){
   return false;
  }
  //得到密文
  String encodePassword = new SimpleHash("md5",password,user.getSalt(),2).toString();
  try {
   conn = DBUtil.getConnection();
   Statement state = conn.createStatement();
   //
   String sql = "SELECT * " +
       "FROM t_user "+
       "WHERE username='"+userName+"' " +
       "AND pwd='"+encodePassword+"'";
   //打印被执行的SQL语句
   System.out.println(sql);
   
   ResultSet rs = state.executeQuery(sql);
   //
   if(rs.next()){
    return true;
   }
  } catch (Exception e) {
   e.printStackTrace();
  } finally{
   if(conn != null){
    DBUtil.close(conn);
   }
  }
  return false;
 }
}

微信扫一扫关注公众号
image.png
点击链接加入群聊
https://jq.qq.com/?_wv=1027&k=5eVEhfN

软件测试学习交流QQ群号:511619105

  • 2
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值