SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

1、SQL注入案例

模拟一个用户登录的SQL注入案例,用户在控制台上输入用户名和密码, 然后使用 Statement 字符串拼接的方式实现用户的登录。

1.1 数据库中先创建用户表及数据


-- 创建一张用户表CREATE TABLE `users` (  `id` INT(11) NOT NULL AUTO_INCREMENT,  `username` VARCHAR(20),  `password` VARCHAR(50),  PRIMARY KEY (`id`)) ENGINE=INNODB DEFAULT CHARSET=utf8;
-- 插入数据INSERT INTO  users(username,`password`) VALUES('张飞','123321'),('赵云','qazxsw'),('诸葛亮','123Qwe');INSERT INTO  users(username,`password`) VALUES('曹操','741258'),('刘备','plmokn'),('孙权','!@#$%^');
-- 查看数据SELECT  * FROM users;

SQL注入及如何解决_java

1.2 编写一个登录程序


import java.sql.*;import java.util.Scanner;
public class TestSQLIn {    public static void main(String[] args) throws ClassNotFoundException, SQLException {        Class.forName("com.mysql.jdbc.Driver");        String url = "jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8";        Connection conn = DriverManager.getConnection(url,"root","123456");        //System.out.println(conn);        // 获取语句执行平台对象 Statement        Statement smt = conn.createStatement();
       Scanner sc = new Scanner(System.in);        System.out.println("请输入用户名:");        String userName = sc.nextLine();        System.out.println("请输入密码:");        String password = sc.nextLine();
       String sql = "select  * from users where username = '" + userName + "'  and  password = '" + password +"'";        //打印出SQL        System.out.println(sql);        ResultSet resultSet = smt.executeQuery(sql);        if(resultSet.next()){            System.out.println("登录成功!!!");        }else{            System.out.println("用户名或密码错误,请重新输入!!!");        }
       resultSet.close();        smt.close();        conn.close();
   }
}

1.3 正常登录

输入正确的用户名及密码后提示"登录成功"

1.4 登录失败

输入用户名或密码错误时,提示“用户名或密码错误,请重新输入”

1.5 模拟SQL注入

拼接的字符串中有or '1'='1' 为恒成立条件,因此 及时前面的用户及密码不存在也会取出所有记录,因此提示"登录成功"

1.6 SQL语法报错

使用拼接的方式,还会出现SQL语法错误等报错,例如

SQL注入及如何解决_java_02

2. 解决方案

使用Statement方式,用户可以通过字符串拼接,改变原本SQL真正的含义,导致存在SQL注入的风险。解决SQL注入,可以通过预处理对象PreparedStatement来代替Statement进行处理。

1.1 编写一个新程序


import java.sql.*;import java.util.Scanner;
public class TestSQLIn {    public static void main(String[] args) throws ClassNotFoundException, SQLException {        Class.forName("com.mysql.jdbc.Driver");        String url = "jdbc:mysql://127.0.0.1:3306/testdb?characterEncoding=UTF-8";        Connection conn = DriverManager.getConnection(url,"root","123456");        //System.out.println(conn);        // 获取语句执行平台对象 Statement        // Statement smt = conn.createStatement();
       Scanner sc = new Scanner(System.in);        System.out.println("请输入用户名:");        String userName = sc.nextLine();        System.out.println("请输入密码:");        String password = sc.nextLine();
       String sql = "select  * from users where username = ? and  password = ? ";        // System.out.println(sql);        // ResultSet resultSet = smt.executeQuery(sql);        PreparedStatement preparedStatement = conn.prepareStatement(sql);        preparedStatement.setString(1,userName);        preparedStatement.setString(2,password);
       ResultSet  resultSet = preparedStatement.executeQuery();        if(resultSet.next()){            System.out.println("登录成功!!!");        }else{            System.out.println("用户名或密码错误,请重新输入!!!");        }

       preparedStatement.close();        resultSet.close();        // smt.close();        conn.close();
   }
}

2.2 正常登录

SQL注入及如何解决_java_03

2.3 用户名密码错误

当用户名或密码输入错误时,会提示“用户名或密码错误,请重新输入”

SQL注入及如何解决_java_04

2.4 模拟SQL注入

按照之前的情况,进行SQL注入的写法,测试后不再出现SQL注入情况。

SQL注入及如何解决_java_05

2.5 模拟SQL语法错误

使用预处理类后,输入带有单引号或双引号的内容也不会再出现SQL语法错误的报错

SQL注入及如何解决_java_06

3. 小结

Statement 与 PreparedStatement的主要区别如下:

  • Statement用于执行静态SQL语句,在执行时,必须指定一个事先准备好的SQL语句

  • PrepareStatement是预编译的SQL语句对象,语句中可以包含动态参数“?”,在执行时可以为“?”动态设置参数值

  • PrepareStatement可以减少编译次数提高数据库性能