主页 > 知识库 > SQL注入漏洞过程实例及解决方案

SQL注入漏洞过程实例及解决方案

热门标签:400电话到哪办理优惠 电话机器人是电脑呼号吗 怎么更改高德地图标注 郑州网络外呼系统价钱 博乐电销机器人 上海市三维地图标注 机器人打电销电话 南宁外呼系统招商 云南大数据外呼系统

代码示例:

public class JDBCDemo3 {
  public static void demo3_1(){
    boolean flag=login("aaa' OR ' ","1651561");  //若已知用户名,用这种方式便可不用知道密码就可登陆成功
    if (flag){
      System.out.println("登陆成功");
    }else{
      System.out.println("登陆失败");
    }

  }
  public static boolean login(String username,String password){
    Connection conn=null;
    Statement stat=null;
    ResultSet rs=null;
    boolean flag=false;
    try {
      conn=JDBCUtils.getConnection();
      String sql="SELECT * FROM user WHERE username='"+username+"'AND password='"+password+"'"; //此处是SQL注入漏洞的关键,因为是字符串的拼接,会使查询语句变为:SELECT * FROM user WHERE username='aaa' OR '' AND password='1651561',此查询语句是可得到结果集的,便出现此漏洞
      stat=conn.createStatement();
      rs=stat.executeQuery(sql);
      if(rs.next()){
        flag=true;
      }else{
        flag=false;
      }
    } catch (SQLException e) {
      e.printStackTrace();
    }
    return flag;
  }

解决方法,使用PrepareStatment:

public static void demo3_1(){
    boolean flag=login1("aaa' OR ' ","1651561");
    if (flag){
      System.out.println("登陆成功");
    }else{
      System.out.println("登陆失败");
    }

  }
  public static boolean login1(String username,String password){
    Connection conn=null;
    PreparedStatement pstat=null;
    ResultSet rs=null;
    boolean flag=false;

    try {
      conn=JDBCUtils.getConnection();
      String sql="SELECT * FROM user WHERE username=? AND password=?"; //使用?代替参数,预先设置好sql格式,就算在输入sql关键字也不会被sql识别
      pstat=conn.prepareStatement(sql);
      pstat.setString(1,username); //设置问号的值
      pstat.setString(2,password);
      rs=pstat.executeQuery();
      if(rs.next()){
        flag=true;
      }else{
        flag=false;
      }
    } catch (SQLException e) {
      e.printStackTrace();
    }
    return flag;
  }
}

使用以上解决办法就无法通过SQL注入漏洞登陆用户成功。

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持脚本之家。

您可能感兴趣的文章:
  • php中防止SQL注入的最佳解决方法
  • PHP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)
  • T-SQL篇如何防止SQL注入的解决方法
  • ASP+MSSQL2000 数据库被批量注入后的解决方法
  • MySQL Proxy(解决注入的另一思路)
  • MySQL解决SQL注入的另类方法详解
  • SQL注入原理与解决方法代码示例
  • 通过ibatis解决sql注入问题
  • sqlserver 数据库被注入解决方案
  • 实例介绍SQL注入以及如何解决

标签:秦皇岛 益阳 澳门 宁夏 恩施 定西 白银 杭州

巨人网络通讯声明:本文标题《SQL注入漏洞过程实例及解决方案》,本文关键词  SQL,注入,漏洞,过程,实例,;如发现本文内容存在版权问题,烦请提供相关信息告之我们,我们将及时沟通与处理。本站内容系统采集于网络,涉及言论、版权与本站无关。
  • 相关文章
  • 下面列出与本文章《SQL注入漏洞过程实例及解决方案》相关的同类信息!
  • 本页收集关于SQL注入漏洞过程实例及解决方案的相关信息资讯供网民参考!
  • 推荐文章