<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    每天進步一點點

    單車周末
    posts - 3, comments - 0, trackbacks - 0, articles - 0
      BlogJava :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理

    SQL注入原理及PreparedStatement的使用

    Posted on 2010-11-23 17:33 MyOracleX 閱讀(1138) 評論(0)  編輯  收藏

    SQL注射原理

    SQL 注射能使攻擊者繞過認證機制,完全控制遠程服務器上的數據庫。SQL是結構化查詢語言的簡稱,它是訪問數據庫的事實標準。目前,大多數Web應用都使用 SQL數據庫來存放應用程序的數據。幾乎所有的Web應用在后臺都使用某種SQL數據庫。跟大多數語言一樣,SQL語法允許數據庫命令和用戶數據混雜在一 起的。如果開發人員不細心的話,用戶數據就有可能被解釋成命令,這樣的話,遠程用戶就不僅能向Web應用輸入數據,而且還可以在數據庫上執行任意命令了。
    登陸驗證
    現 在以一個需要用戶身份認證的簡單的Web應用程序為例進行講解。假定這個應用程序提供一個登錄頁面,要求用戶輸入用戶名和口令。用戶通過HTTP請求發送 他們的用戶名和口令,之后,Web應用程序檢查用戶傳遞來用戶名和口令跟數據庫中的用戶名和口令是否匹配。這種情況下,會要求在SQL數據庫中使用一個數 據庫表。
    對一個用戶進行認證,實際上就是將用戶的輸入即用戶名和口令跟表中的各行進行比較,如果跟某行中的用戶名和口令跟用戶的輸入完全匹配,那么該用戶就會通過認證。
    假如后臺的sql語句時這樣拼接的
    select id from test where username='"+myname+"' and password='"+mypasswd+"' ";
    表面上看,如果用戶名和口令對匹配,那么該用戶通過認證;否則,該用戶不會通過認證——但是,事實果真如此嗎?非也!讀者也許已經注意到了,這里并沒有對SQL命令進行設防,所以攻擊者完全能夠在用戶名或者口令字段中注入SQL語句,從而改變SQL查詢 。為此,我們仔細研究一下上面的SQL查詢字符串:
    上述代碼認為字符串username和password都是數據,不過,攻擊者卻可以隨心所欲地輸入任何字符 。如果一位攻擊者輸入的用戶名為
    ’OR1=1—
    而口令為
    x
    雙劃符號--告訴SQL解析器,右邊的東西全部是注釋,所以不必理會。這樣,查詢字符串相當于:
    select id from test where username='' or 1=1;
    如 今的SELECT語句跟以前的已經大相徑庭了,因為現在只要用戶名為長度為零的字符串''或1=1這兩個條件中一個為真,就返回用戶標識符ID——我們知 道,1=1是恒為真的。所以這個語句將返回user_table中的所有ID。在此種情況下,攻擊者在username字段放入的是SQL指令 'OR1=1--而非數據。
    更為嚴重的情況是當username對應的是'OR1=1;DROPTABLEuser_table;--
    數據庫中執行的sql語句就變成了:
    select id from test where username='' or 1=1;drop table test
    這個語句將執行句法上完全正確的SELECT語句,并利用drop命令清空test表。
    應對策略
    問題的關鍵就是不要用string構造sql語句,這樣就不會利用輸入的參數構造sql語句了。所以要用PreparedStatement替換Statement,即用占位符作為實參定義sql語句,從而避免sql注入攻擊。
    不管什么框架,還是純JDBC,只用Preparedstatement,一定要用占位符作為實參來構造sql(或hql)語句。

    String sql= "select * from test where usernmae=? and password=? " ;
    PreparedStatement psm=conn.preparedStatement(sql);
    psm.setString(1,myname);
    psm.setString(2,mypasswd);
    Result rs=psm.executeQuery();

    if (rs.next){
    rs.close();
    con.close();
    return false ;
    }
    else {
    rs.close();
    con.close();
    return true ;
    }


    只有注冊用戶登錄后才能發表評論。


    網站導航:
     
    主站蜘蛛池模板: 久久精品免费网站网| 男人j进女人p免费视频| 99爱在线精品视频免费观看9| 国产亚洲成归v人片在线观看| 日本一区二区在线免费观看| mm1313亚洲精品国产| A级毛片内射免费视频| 中文字幕亚洲情99在线| 日韩中文无码有码免费视频| 亚洲av无码有乱码在线观看| 国产一区二区免费在线| 人人公开免费超级碰碰碰视频| 亚洲国产日韩成人综合天堂| 国产免费AV片在线观看播放| 亚洲VA成无码人在线观看天堂| 性色午夜视频免费男人的天堂 | 亚洲午夜无码AV毛片久久| 亚洲成人网在线观看| 男人的好免费观看在线视频| 亚洲AV成人无码网站| 亚洲国产电影av在线网址| 国产特黄一级一片免费| 久久久婷婷五月亚洲97号色| 免费观看的毛片大全| 亚洲av无码一区二区三区天堂| 亚洲Av无码国产情品久久| 久久国产乱子免费精品| 在线观看亚洲AV每日更新无码| 亚洲成年看片在线观看| 成人爽a毛片免费| xxx毛茸茸的亚洲| 最近免费中文字幕大全免费版视频 | 亚洲AV无码成人网站久久精品大| 永久在线观看www免费视频| 亚洲热线99精品视频| 在线观看永久免费| 牛牛在线精品免费视频观看| 久久亚洲精品无码| 日本高清免费不卡视频| 久久国产精品免费专区| 精品女同一区二区三区免费播放|