SQL 注入簡介:
SQL注入是最常見的攻擊方式之一,它不是利用操作系統或其它系統的漏洞來實現攻擊的,而是程序員因爲沒有做好判斷,被不法
用戶鑽了SQL的空子,下面我們先來看下什麼是SQL注入:
比如在一個登陸界面,要求用戶輸入用戶名和密碼:
用戶名: ' or 1=1 --
密 碼:
點登陸,如若沒有做特殊處理,而只是一條帶條件的查詢語句如:
String sql="select * from users where username='"+userName+"' and password='"+password+"' "
那麼這個非法用戶就很得意的登陸進去了.(當然現在的有些語言的數據庫API已經處理了這些問題)
這是爲什麼呢?我們來看看這條語句,將用戶輸入的數據替換後得到這樣一條語句:
select * from users where username='' or 1=1 --' and password=''
爲了更明白些,可以將其複製到SQL分析器中,將會發現,這條語句會將數據庫的數據全部讀出來,爲什麼呢?
很簡單,看到條件後面 username='' or 1=1 用戶名等於 '' 或 1=1 那麼這個條件一定會成功,然後後面加兩個-,這意味着
什麼?沒錯,註釋,它將後面的語句註釋,讓他們不起作用,這樣就可以順利的把數據庫中的數據讀取出來了。
這還是比較溫柔的,如果是執行
select * from users where username='' ;DROP Database (DB Name) --' and password=''
.......其他的您可以自己想象。。。
那麼我們怎麼來處理這種情況呢?下面我以java爲列給大家兩種簡單的方法:
第一種採用預編譯語句集,它內置了處理SQL注入的能力,只要使用它的setString方法傳值即可:
String sql= "select * from users where username=? and password=?;
PreparedStatement preState = conn.prepareStatement(sql);
preState.setString(1, userName);
preState.setString(2, password);
ResultSet rs = preState.executeQuery();
...
第二種是採用正則表達式將包含有 單引號('),分號(;) 和 註釋符號(--)的語句給替換掉來防止SQL注入
public static String TransactSQLInjection(String str)
{
return str.replaceAll(".*([';]+|(--)+).*", " ");
// 我認爲 應該是return str.replaceAll("([';])+|(--)+","");
}
userName=TransactSQLInjection(userName);
password=TransactSQLInjection(password);
String sql="select * from users where username='"+userName+"' and password='"+password+"' "
Statement sta = conn.createStatement();
ResultSet rs = sta.executeQuery(sql);
sql語句的增刪改查的預編譯語句集參考這兒:https://blog.csdn.net/c1481118216/article/details/52838673