C#.net实现一个登录案例

C#.net实现一个登录案例

1.Mysql数据库设计

开启服务:

image-20210526141015250

新建数据库、表:

image-20210526135004003

插入数据:

image-20210526135030902

2.VS2019 ASP.NET 环境安装

https://blog.csdn.net/qq_40401866/article/details/104609155

image-20210526135420208

image-20210526135532262

image-20210525205447668

安装成功后:

新建项目:

image-20210525210553981

2.项目导入Mysql包:

image-20210525211328469

image-20210525211415162

image-20210525211424265

image-20210525211438297

3、项目设计

image-20210526141143531

Login.aspx

image-20210526140002057

<%@ Page Language="C#" AutoEventWireup="true" CodeBehind="Login.aspx.cs" Inherits="Test01.Login" %>

<!DOCTYPE html>

<html xmlns="http://www.w3.org/1999/xhtml">
<head runat="server">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8"/>
    <title></title>
</head>
<body>
    <form id="form1" runat="server">
        <div>
        </div>
         用户名:<asp:TextBox ID="txtUserName" runat="server"></asp:TextBox>
        <br />
        <br />
         密  码: <asp:TextBox ID="txtPwd" runat="server"></asp:TextBox>
        <br />
        <br />
        <asp:Button ID="btnLogin" runat="server" OnClick="Button1_Click" Text="确定" />
       

    </form>
</body>
</html>

Login.aspx.cs

对登录按钮写脚本:

string connStr = “server=localhost;uid=root;pwd=123456;database=unity_test”;

localhost为ip地址,本地的话就写localhost

uid = 你的账号,

pwd= 你的密码

database= 你的数据库

(详细见上数据库)

string sql = “select count(*) from users where username=’”+name+"’ and password=’"+pwd+"’";//获取数据中的信息

users 为你的表名

using MySql.Data.MySqlClient;
using System;
using System.Collections.Generic;
using System.Configuration;
using System.Data;
using System.Data.SqlClient;
using System.Linq;
using System.Web;
using System.Web.UI;
using System.Web.UI.WebControls;

namespace Test01
{
    public partial class Login : System.Web.UI.Page
    {
        
        protected void Page_Load(object sender, EventArgs e)
        {

        }

        protected void Button1_Click(object sender, EventArgs e)
        {

            string name = txtUserName.Text;
            string pwd = txtPwd.Text;
            if (name != null || pwd != null)
            {
                string sql = "select count(*) from users where username='"+name+"' and password='"+pwd+"'";//获取数据中的信息
               
                //连接数据库
                string connStr = "server=localhost;uid=root;pwd=123456;database=unity_test";
                MySqlConnection conn = new MySqlConnection(connStr);
                conn.Open();
                MySqlCommand cmd = new MySqlCommand(sql, conn);
                
                string obj = cmd.ExecuteScalar().ToString();
                conn.Close();
                
                if (Convert.ToInt32(obj)> 0)
                {
                    //Response.Write("登录成功");
                    Response.Write("<script>alert('登录成功!');</script>");
                }
                else
                {
                    //Response.Write("登录失败");
                    Response.Write("<script>alert('用户名或密码错误,请重新输入!');</script>");
                }
            }
            else
            {
                return;
            }

        }
    }
}

页面测试

登录成功:

image-20210526135104194

image-20210526135212778

登录失败:

image-20210526135253251

image-20210526135240595

sql 注入攻击

根据代码显示正常提交登录操作如用户名“admin”密码“123456”这样提交以后程序组合成的sql语句为“select * from users where username=‘lzk’ and userpwd=‘123456’”提交以后就应该显示登录成功对话框,然而用户非法输入密码的时候就有可能产生注入漏洞。比如用户名输入admin密码输入’or ‘1’=‘1这是组合成的sql语句则为“select * from users where username=‘admin’ and userpwd=’’ or ‘1’=‘1’”这样就能通过验证因为有一个or把前面所有的判断都否定了只要or后面的成立就可以了。但是or后面还打了一个1=1这样不管or前面是什么后面这个1=1都成立这就导致判断始终成立。

image-20210526135129361

image-20210526134816022

image-20210526134846680

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值