1.1 JDBC的SQL注入漏洞
1.1.1 什么是SQL注入漏洞
在早期互联网上SQL注入漏洞普遍存在。有一个网站,用户需要进行注册,用户注册以后根据用户名和密码完成登录。假设现在用户名已经被其他人知道了,但是其他人不知道你的密码,也可以登录到网站上进行相应的操作。
1.1.2 演示SQL注入漏洞
1.1.2.1 基本登录功能实现
package com.xdr630.jdbc.demo4;
import java.sql.Connection;
import java.sql.ResultSet;
import java.sql.Statement;
import com.xdr630.jdbc.utils.JDBCUtils;
public class UserDao {
/**
* 完成用户登录的方法:解决SQL注入漏洞
* @param username
* @param password
* @return
*/
public boolean login(String username,String password){
Connection conn = null;
Statement stmt = null;
ResultSet rs = null;
// 定义一个变量:
boolean flag = false;
try{
// 获得连接:
conn = JDBCUtils.getConnection();
// 完成登录功能:
// 创建执行SQL语句的对象:
stmt = conn.createStatement();
// 编写SQL语句:
String sql = "select * from user where username = '"+username+"' and password = '"+password+"'";
// 执行SQL:
rs = stmt.executeQuery(sql);
if(rs.next()){
// 说明根据用户名和密码可以查询到这条记录
flag = true;
}
}catch(Exception e){
e.printStackTrace();
}finally{
JDBCUtils.release(rs, stmt, conn);
}
return flag;
}
}
1.1.2.2 演示SQL注入漏洞
输入用户名
aaa’ or ‘1=1 密码随意
aaa’ -- 密码随意
- 已知表数据:
package com.xdr630.jdbc.demo4;
import org.junit.Test;
/**
* SQL注入的漏洞
* @author xdr
*
*/
public class JDBCDemo4 {
@Test
/**
* SQL注入漏洞演示
*/
public void demo1() {
UserDao userDao = new UserDao();
// boolean flag = userDao.login("aaa' or '1=1", "12345678");
boolean flag = userDao.login("aaa' -- ","asdfgh");
if(flag) {
System.out.println("登录成功!");
}
else {
System.out.println("登录失败!");
}
}
}
- 控制台输出: