有趣的SQL注入——JDBC使用预处理的重要性

本文介绍了一种常见的安全威胁——SQL注入,并通过一个简单的用户验证示例展示了如何利用SQL注入绕过安全验证。此外,还提供了使用PreparedStatement来预防SQL注入的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

SQL注入——以最最基本的身份验证为例

我们一般用如下SQL来进行身份验证

SELECT username FROM 对应用户表 
WHERE username LIKE 输入的用户名 AND password LIKE 输入的密码

一般情况下,用户名与密码不匹配时无法通过滴
氮素,当恶意用户,利用sql注入的手段。。。。。不光可以通过验证,甚至还可以给你删库跑路走人

例如
恶意用户在 username处填写——我是恶意用户
在密码处填写——1’ and password = ‘1’ or ‘1’=’1
那么恶意用户就能绕开验证

数据库结构
这里写图片描述

演示代码:

import java.sql.*;
import java.util.Scanner;

/**
 * sql注入实例
 *
 */
public class SqlTest
{
    public static void main(String[] args)
    {
        try
        {
            Class.forName("com.mysql.jdbc.Driver");
            Connection connection= DriverManager.getConnection("jdbc:mysql://localhost:3306/gaysys","root","123456");
            Scanner scanner=new Scanner(System.in);
            System.out.println("请输入用户名");
            String userName= scanner.nextLine();
            System.out.println("请输入密码");
            String password= scanner.nextLine();


            //1' and password = '1' or '1'='1
            String sql = "SELECT id FROM  admin WHERE id LIKE '"
                    +userName+"' AND password LIKE '"+password+"'";
            Statement statement = connection.createStatement();
            ResultSet resultSet = statement.executeQuery(sql);
            if (resultSet.next())
            {
                System.out.println("通过验证");
            }else
            {
                System.out.println("未通过验证");
            }
        } catch (ClassNotFoundException e)
        {
            e.printStackTrace();
        } catch (SQLException e)
        {
            e.printStackTrace();
        }
    }
}

正常登陆时
这里写图片描述

这里写图片描述
恶意用户登录时
这里写图片描述

此时,恶意用户通过sql注入绕过了验证

而通过 PreparedStatement 能有效防止这种情况
虽然不是安全专业,但是知道基本的一些信息安全知识对写代码也是有好处的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值