解决登录bug,防止SQL注入
什么叫防止SQL注入,现在我们先来看一段例子:
登录系统
正常情况输入用户名 lxy 密码 111
select * from users where username = ‘lxy’ and password=‘111’
可以登录
非正常情况
例如用户 输入 ’ or 1=1 –
select * from users where username = ‘’ or 1=1 --’ and password=‘123’
也可以登录
原因:因为我们输入账户密码之后,系统会自动给我们输入的内容添加单引号(’’)包裹,因此,我们输入’or 1=1-- 之后,第一个单引号会和系统给的单引号配对,形成一个空,然后系统会往后看,得到or 1=1,就是一定执行的意思。 --代表的是,其后面该行的所有东东都被注释掉的。
那就意味着,只要账号名输入 ’ or 1=1 --,密码无论输入什么,我们都能登录系统。这明显是个bug好吧。
那怎么办呢?
简单,我们需要一个工具类,对输入的内容进行判断,修复这个bug,工具类内容如下:
package com.util;
import java.util.regex.Pattern;
public class PreventSQLInjectionUtil {
/**
* 功能: 验证某个字符串是否可用
* @param str 需要验证的字符串
* @return true 可用(不包含非法字符) false不可用(包含非法字符)
*/
public static boolean isValid(String str) {
String reg = "(?:')|(?:--)|(/\\*(?:.|[\\n\\r])*?\\*/)|"
+ "(\\b(select|update|union|and|or|delete|insert|trancate|char|into|substr|ascii|declare|exec|count|master|into|drop|execute)\\b)";
// \\b 表示 限定单词边界 比如 select 不通过 1select则是可以的
Pattern sqlPattern = Pattern.compile(reg, Pattern.CASE_INSENSITIVE);
if (sqlPattern.matcher(str).find()) {
System.out.println("未通过");
return false;
} else {
System.out.println("通过");
}
return true;
}
//测试工具类
public static void main(String[] args) {
String cname = "' or 1=1 --";
PreventSQLInjectionUtil util = new PreventSQLInjectionUtil();
System.out.println(util.isValid(cname));
}
}
在控制器中使用工具类进行判断
package com.servlet;
import com.service.impl.UsersServiceImpl;
import com.service.inter.UsersService;
import com.util.PreventSQLInjectionUtil;
import com.vo.Users;
import javax.servlet.ServletException;
import javax.servlet.annotation.WebServlet;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
@WebServlet(value = "/UserServlet")
public class UserServlet extends HttpServlet {
protected void doPost(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException {
request.setCharacterEncoding("utf-8");
String target = "";
//一.填充数据
String username = request.getParameter("username");
String password = request.getParameter("password");
//开始调用工具类,对输入进行判断
boolean usernameIsOk = PreventSQLInjectionUtil.isValid(username);
boolean passwordIsOk = PreventSQLInjectionUtil.isValid(password);
if(!usernameIsOk || !passwordIsOk) {
target = "jsp/user/login.jsp";
request.setAttribute("msg", "用户名或密码包含非法字符");
request.getRequestDispatcher(target).forward(request,response);
return;
}//判断结束
//二.调用业务逻辑
UsersService usersService = new UsersServiceImpl();
try {
Users user = usersService.login(username, password);
if (user != null) {
//登录成功
target = "jsp/user/welcome.jsp";
request.setAttribute("username", username);
} else {
target = "jsp/user/login.jsp";
request.setAttribute("msg", "用户名或密码错误");
}
} catch (Exception e) {
e.printStackTrace();
}
//三.转发视图
request.getRequestDispatcher(target).forward(request, response);
}
protected void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException {
this.doPost(request, response);
}
}