解决登录bug

解决登录bug,防止SQL注入

什么叫防止SQL注入,现在我们先来看一段例子:

登录系统

正常情况输入用户名 lxy 密码 111

select * from users where username = ‘lxy’ and password=‘111’
可以登录

非正常情况

例如用户 输入 ’ or 1=1 –

select * from users where username = ‘’ or 1=1 --’ and password=‘123’
也可以登录

原因:因为我们输入账户密码之后,系统会自动给我们输入的内容添加单引号(’’)包裹,因此,我们输入’or 1=1-- 之后,第一个单引号会和系统给的单引号配对,形成一个,然后系统会往后看,得到or 1=1,就是一定执行的意思。 --代表的是,其后面该行的所有东东都被注释掉的。

那就意味着,只要账号名输入 ’ or 1=1 --,密码无论输入什么,我们都能登录系统。这明显是个bug好吧。
那怎么办呢?
简单,我们需要一个工具类,对输入的内容进行判断,修复这个bug,工具类内容如下:

package com.util;

import java.util.regex.Pattern;

public class PreventSQLInjectionUtil {

    /**
     * 功能: 验证某个字符串是否可用
     * @param str 需要验证的字符串
     * @return true 可用(不包含非法字符) false不可用(包含非法字符)
     */
    public static boolean isValid(String str) {


        String reg = "(?:')|(?:--)|(/\\*(?:.|[\\n\\r])*?\\*/)|"
                + "(\\b(select|update|union|and|or|delete|insert|trancate|char|into|substr|ascii|declare|exec|count|master|into|drop|execute)\\b)";

        // \\b  表示 限定单词边界  比如  select 不通过   1select则是可以的
        Pattern sqlPattern = Pattern.compile(reg, Pattern.CASE_INSENSITIVE);
        if (sqlPattern.matcher(str).find()) {
            System.out.println("未通过");
            return false;
        } else {
            System.out.println("通过");
        }
        return true;
    }

		//测试工具类
    public static void main(String[] args) {
        String cname = "' or 1=1 --";
        PreventSQLInjectionUtil util = new PreventSQLInjectionUtil();
        System.out.println(util.isValid(cname));
    }
}

在控制器中使用工具类进行判断

package com.servlet;

import com.service.impl.UsersServiceImpl;
import com.service.inter.UsersService;
import com.util.PreventSQLInjectionUtil;
import com.vo.Users;
import javax.servlet.ServletException;
import javax.servlet.annotation.WebServlet;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;

@WebServlet(value = "/UserServlet")
public class UserServlet extends HttpServlet {

    protected void doPost(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException {
        request.setCharacterEncoding("utf-8");
        String target = "";
        //一.填充数据
        String username = request.getParameter("username");
        String password = request.getParameter("password");
		
		//开始调用工具类,对输入进行判断
        boolean usernameIsOk = PreventSQLInjectionUtil.isValid(username);
        boolean passwordIsOk = PreventSQLInjectionUtil.isValid(password);

        if(!usernameIsOk || !passwordIsOk) {
            target = "jsp/user/login.jsp";
            request.setAttribute("msg", "用户名或密码包含非法字符");
            request.getRequestDispatcher(target).forward(request,response);
            return;
        }//判断结束

        //二.调用业务逻辑
        UsersService usersService = new UsersServiceImpl();
        try {
            Users user = usersService.login(username, password);

            if (user != null) {
                //登录成功
                target = "jsp/user/welcome.jsp";
                request.setAttribute("username", username);
            } else {
                target = "jsp/user/login.jsp";
                request.setAttribute("msg", "用户名或密码错误");
            }

        } catch (Exception e) {
            e.printStackTrace();

        }

        //三.转发视图
        request.getRequestDispatcher(target).forward(request, response);
    }

    protected void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException {
        this.doPost(request, response);
    }
}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值