SQL注入攻击

  • 目录

    什么是SQL注入攻击

    攻击演示

    SQL注入攻击的原理

    SQL注入攻击的解决

    执行sql语句


  • 什么是SQL注入攻击

  • 就是利用sql语句的漏洞来对系统进行攻击
  • 攻击演示

  • 例如在输入密码时采用了sql语句验证
  • 如:
  • select * from user where loginname='zhangsan' and password='123456'
  • 这条语句需要账号为zhangsan和密码为123456才能登录成功
  • 可若是在账号随便输但输入密码时输入bbb' or '1'='1
  • 传入语句中就是
  • select * from user where loginname='aaa' and password='bbb' or '1'='1'
  • 也对了就登录成功了
  • 这就是sql注入攻击
  • SQL注入攻击的原理

  • 按照正常道理来说,我们在密码处输入的所有内容,都应该认为是密码的组成
  • 但是现在Statement对象在执行sql语句时,将密码的一部分内容当做查询条件来执行了,后边的条件一满足不就也能查询出数据
  • SQL注入攻击的解决

  • 使用PreparedStatement预编译执行者对象
  • 它会在执行sql语句之前,将sql语句进行提前编译
  • 明确sql语句格式后,就不会改变了
  • 剩余的内容都会认为是参数
  • sql语句中的参数使用?作为占位符
  • 为?占位符赋值的方法
  • setXxx(参数1,参数2);
  • Xxx代表数据类型
  • 参数1:?的位置编号(编号从1开始)
  • 参数2:?的实际参数
  • 如:
  • String sql="SELECT * FROM user WHERE loginname=? AND password=?";
    pstm = con.prepareStatement(sql);
    pstm.setString(1,"张三");
    pstm.setString(2,"123456");
  • 执行sql语句

  • //定义SQL语句
    String sql = "SELECT * FROM user WHERE loginname=? AND password=?";
    //获取操作对象,执行sql语句,获取结果集
    st = con.prepareStatement(sql);
    st.setString(1,"张三");
    st.setString(2,"123456");
    rs = st.executeQuery();
    //获取结果集
    if(rs.next()){
    .......进行封装
    }

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

兔子队列

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值