商標(biāo)注冊(cè) 版權(quán)登記 專利申請(qǐng) 商標(biāo)買賣 商標(biāo)駁回復(fù)審 撤銷連續(xù)三年不使用 專利年費(fèi)代繳 專利評(píng)估 專利交易
定制建站 模版網(wǎng)站 騰訊電子簽 騰訊企業(yè)郵箱 小程序/APP開發(fā) SSL證書 主機(jī) 域名
高新技術(shù)企業(yè)認(rèn)定 增值電信業(yè)務(wù) ISO體系認(rèn)證 CMMI軟件成熟度認(rèn)證 專精特新企業(yè)認(rèn)定 新技術(shù)新產(chǎn)品
殘保金解決方案 人力資源外包服務(wù) 五險(xiǎn)一金標(biāo)準(zhǔn)服務(wù) 北京工作居住證開戶 辦理咨詢服務(wù)
SQL 注入產(chǎn)生的原因:程序開發(fā)過程中不注意規(guī)范書寫 sql 語句和對(duì)特殊字符進(jìn)行過濾,導(dǎo)致客戶端可以通過全局變量 POST 和 GET 提交一些 sql 語句正常執(zhí)行。
SQL注入漏洞簡(jiǎn)單原理;
在寫JDBC代碼執(zhí)行sql語句的時(shí)候可以寫statement或者preparedStatement,前者存在的問題就是有sql注入的漏洞.
SQL注入大致意思就是使用statement執(zhí)行sql語句的時(shí)候會(huì)將傳入的字符串參數(shù)作為SQL語句執(zhí)行,如果在字符串參數(shù)中混入了sql關(guān)鍵字,就可能導(dǎo)致一些嚴(yán)重后果。
數(shù)據(jù)表中存放了用戶名和對(duì)應(yīng)的密碼,登錄檢測(cè)就是根據(jù)用戶傳入的用戶名和密碼使用select語句找出username和password都符合用戶傳入?yún)?shù)的結(jié)果,如果沒有符合條件的則驗(yàn)證失敗,否則成功。
(表中有個(gè)叫fu的用戶)
可以看到,用戶傳入的參數(shù)后面加了 ' or ' 1= 1這句,
結(jié)果導(dǎo)致拼接出來的SQL語句變成了
select * from user where username = 'fu' or '1=1' and password = '11111111111'.
在這行sql語句中,會(huì)先判斷'1=1' and password = '11111111111'為flase(因?yàn)槊艽a不是111..),
而前面的username='fu'為true,
二者or的結(jié)果為真,所以就能查詢到結(jié)果,這樣就可以繞過密碼登錄進(jìn)去。
(也可以在fu后面加--這樣可以注釋掉and后面的語句)
package com.imooc.jdbc.demo1;
import java.sql.Connection;
import java.sql.ResultSet;
import java.sql.Statement;
import com.imooc.jdbc.utils.JDBCUtils;
/*
* 登錄驗(yàn)證程序驗(yàn)證sql注入漏洞
*/
public class JDBCDemo2 {
/*
* 測(cè)試SQL注入
*/
public static void main(String[] args) {
boolean flag = JDBCDemo2.login("fu ' or '1=1", "11111111111");
if (flag) {
System.out.println("登錄成功");
} else {
System.out.println("登錄失敗");
}
}
public static boolean login(String username, String password) {
Connection conn = null;
Statement stmt = null;
ResultSet rs = null;
boolean flag = false;
try {
conn = JDBCUtils.getConnection();
stmt = conn.createStatement();
String sql = "select * from user where username = '" + username + "' and password = '" + password + "'";
rs = stmt.executeQuery(sql);
if(rs.next()) {
flag = true;
} else {
flag = false;
}
} catch (Exception e) {
// TODO Auto-generated catch block
e.printStackTrace();
} finally {
JDBCUtils.release(rs, stmt, conn);
}
return flag;
}
}
SQL注入防止方法:
1).過濾掉一些常見的數(shù)據(jù)庫關(guān)鍵字:select、insert、update、delete、and等;或者通過系統(tǒng)函數(shù)addslashes(需要過濾的內(nèi)容)來進(jìn)行過濾;
2).在PHP配置文件中register_global=off;(設(shè)置為關(guān)閉狀態(tài))作用是將注冊(cè)全局變量關(guān)閉掉;
3).sql語句書寫的時(shí)候盡量不要忽略小引號(hào)和單引號(hào);
4).提高數(shù)據(jù)庫命名技巧,對(duì)于一些重要字段根據(jù)程序特點(diǎn)命名,取不易猜到的;
5).對(duì)于常用的方法加以封裝,避免直接暴露sql語句;
6).開啟安全模式,safe_mode=on;
7).打開magic_quotes_gpc=off,默認(rèn)是關(guān)閉的,它打開后自動(dòng)把用戶提交的sql語句進(jìn)行轉(zhuǎn)換(加上\轉(zhuǎn)義),這對(duì)防止sql注入有很大作用;因此開啟magic_quotes_gpc=on
8).控制錯(cuò)誤信息:關(guān)閉錯(cuò)誤提示信息,將錯(cuò)誤信息寫入系統(tǒng)日志文件;
9).使用mysqli和pdo進(jìn)行處理;
關(guān)注公眾號(hào)
在線客服