java sql注入原因以及預(yù)防方案(易理解)

前沿

在現(xiàn)有的框架中sql防注入已經(jīng)做得很好了禽最,我們需要做的就是盡量不要使用sql拼接調(diào)用

java sql注入原因以及預(yù)防方案(易理解)

1. SQL注入

1.1 原理

SQL注入是通過客戶端的輸入把SQL命令注入到一個(gè)應(yīng)用的數(shù)據(jù)庫中虑乖,從而執(zhí)行惡意的SQL語句。

1.2 演示

1.2.1 案例1

有一個(gè)登錄框洪灯,需要輸入用戶名和密碼,然后我們的密碼輸入 'or '123' = '123 這樣的。我們在查詢用戶名和密碼是否正確的時(shí)候祥得,本來執(zhí)行的sql語句是:select * from user where username = '' and password = ''. 這樣的sql語句创千,現(xiàn)在我們輸入密碼是如上這樣的殿雪,然后我們會(huì)通過參數(shù)進(jìn)行拼接,拼接后的sql語句就是:

select * from user where username = '' and password = ' ' or '123' = '123 '; 這樣的了其骄,那么會(huì)有一個(gè)or語句亏镰,只要這兩個(gè)有一個(gè)是正確的話逼肯,就條件成立,因此 123 = 123 是成立的篮幢。因此驗(yàn)證就會(huì)被跳過奈揍。這只是一個(gè)簡單的列子昆箕,

1.2.2 案例2

密碼比如是這樣的:'; drop table user;, 這樣的話,那么sql命令就變成了:
select * from user where username = '' and password = ''; drop table user;' , 那么這個(gè)時(shí)候我們會(huì)把user表直接刪除了带射。

1.3 防范

1.3.1 前端
  • 前端表單進(jìn)行參數(shù)格式控制;
1.3.2 后端
  • 我們可以使用預(yù)編譯語句(PreparedStatement跪楞,這 樣的話即使我們使用sql語句偽造成參數(shù)缀去,到了服務(wù)端的時(shí)候,這個(gè)偽造sql語句的參數(shù)也只是簡單的字符甸祭,并不能起到攻擊的作用缕碎。

  • 使用正則表達(dá)式過濾傳入的參數(shù)

注意: 永遠(yuǎn)也不要把未經(jīng)檢查的用戶輸入的值直接傳給數(shù)據(jù)庫

  • java中的驗(yàn)證字符串是否包含sql的判斷
package cn.javanode.thread;

import java.util.regex.Pattern;

/**
 * @author xgt(小光頭)
 * @version 1.0
 * @date 2021-1-8 11:48
 */
public class CheckSqlDemo {

    /**正則表達(dá)式**/
    private static String reg = "(?:')|(?:--)|(/\\*(?:.|[\\n\\r])*?\\*/)|"
            + "(\\b(select|update|union|and|or|delete|insert|trancate|char|into|substr|ascii|declare|exec|count|master|into|drop|execute)\\b)";


    private static Pattern sqlPattern = Pattern.compile(reg, Pattern.CASE_INSENSITIVE);

    private static boolean isValid(String str) {
        if (sqlPattern.matcher(str).find())
        {
            System.out.println("未能通過過濾器:str=" + str);
            return false;
        }
        return true;
    }

    public static void main(String[] args) {
        System.out.println(isValid("tongji_user_add"));
    }

}

補(bǔ)充

PreparedStatement是如何防止SQL注入的?

1. 拼接參數(shù)(sql注入)

        Connection connection = DriverManager.getConnection(DB_URL, USER, PASS);
        PreparedStatement preparedStatement = connection.prepareStatement(sql);     
        String param = "'test' or 1=1";
        String sql = "select file from file where name = " + param; // 拼接SQL參數(shù)
        ResultSet resultSet = preparedStatement.executeQuery();
        System.out.println(resultSet.next());

輸出結(jié)果為true池户,DB中執(zhí)行的SQL為

-- 永真條件1=1成為了查詢條件的一部分咏雌,可以返回所有數(shù)據(jù)凡怎,造成了SQL注入問題
select file from file where name = 'test' or 1=1 

2. setString (防注入)

        Connection connection = DriverManager.getConnection(DB_URL, USER, PASS);
        PreparedStatement preparedStatement = connection.prepareStatement(sql); 
        preparedStatement.setString(1,account);//設(shè)置參數(shù)
        preparedStatement.setString(2,password);
        ResultSet resultSet = preparedStatement.executeQuery();//執(zhí)行查詢sql,獲取結(jié)果集

輸出結(jié)果為false赊抖,DB中執(zhí)行的SQL為

select file from file where name = '\'test\' or 1=1'

我們可以看到輸出的SQL是把整個(gè)參數(shù)用引號(hào)包起來统倒,并把參數(shù)中的引號(hào)作為轉(zhuǎn)義字符,從而避免了參數(shù)也作為條件的一部分

3. 源碼分析

結(jié)論

  • preparedStatement.setString 會(huì)判斷當(dāng)前參數(shù)的符號(hào)是否需要轉(zhuǎn)義氛雪,是的話加的轉(zhuǎn)義符
  • 如果不需要房匆,則直接加上引號(hào)
image.png
//完整代碼
public void setString(int parameterIndex, String x) throws SQLException {
       synchronized (checkClosed().getConnectionMutex()) {
           // if the passed string is null, then set this column to null
           if (x == null) {
               setNull(parameterIndex, Types.CHAR);
           } else {
               checkClosed();

               int stringLength = x.length();

               if (this.connection.isNoBackslashEscapesSet()) {
                   // Scan for any nasty chars
                   // 判斷是否需要轉(zhuǎn)義
                   boolean needsHexEscape = isEscapeNeededForString(x, stringLength);

                   if (!needsHexEscape) {
                       byte[] parameterAsBytes = null;

                       StringBuilder quotedString = new StringBuilder(x.length() + 2);
                       quotedString.append('\'');
                       quotedString.append(x);
                       quotedString.append('\'');

                       if (!this.isLoadDataQuery) {
                           parameterAsBytes = StringUtils.getBytes(quotedString.toString(), this.charConverter, this.charEncoding,
                                   this.connection.getServerCharset(), this.connection.parserKnowsUnicode(), getExceptionInterceptor());
                       } else {
                           // Send with platform character encoding
                           parameterAsBytes = StringUtils.getBytes(quotedString.toString());
                       }

                       setInternal(parameterIndex, parameterAsBytes);
                   } else {
                       byte[] parameterAsBytes = null;

                       if (!this.isLoadDataQuery) {
                           parameterAsBytes = StringUtils.getBytes(x, this.charConverter, this.charEncoding, this.connection.getServerCharset(),
                                   this.connection.parserKnowsUnicode(), getExceptionInterceptor());
                       } else {
                           // Send with platform character encoding
                           parameterAsBytes = StringUtils.getBytes(x);
                       }

                       setBytes(parameterIndex, parameterAsBytes);
                   }

                   return;
               }
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市报亩,隨后出現(xiàn)的幾起案子浴鸿,更是在濱河造成了極大的恐慌,老刑警劉巖弦追,帶你破解...
    沈念sama閱讀 211,194評論 6 490
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件岳链,死亡現(xiàn)場離奇詭異,居然都是意外死亡劲件,警方通過查閱死者的電腦和手機(jī)掸哑,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,058評論 2 385
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來寇仓,“玉大人举户,你說我怎么就攤上這事”榉常” “怎么了俭嘁?”我有些...
    開封第一講書人閱讀 156,780評論 0 346
  • 文/不壞的土叔 我叫張陵,是天一觀的道長服猪。 經(jīng)常有香客問我供填,道長,這世上最難降的妖魔是什么罢猪? 我笑而不...
    開封第一講書人閱讀 56,388評論 1 283
  • 正文 為了忘掉前任近她,我火速辦了婚禮,結(jié)果婚禮上膳帕,老公的妹妹穿的比我還像新娘粘捎。我一直安慰自己,他們只是感情好危彩,可當(dāng)我...
    茶點(diǎn)故事閱讀 65,430評論 5 384
  • 文/花漫 我一把揭開白布攒磨。 她就那樣靜靜地躺著,像睡著了一般汤徽。 火紅的嫁衣襯著肌膚如雪娩缰。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,764評論 1 290
  • 那天谒府,我揣著相機(jī)與錄音拼坎,去河邊找鬼浮毯。 笑死,一個(gè)胖子當(dāng)著我的面吹牛泰鸡,可吹牛的內(nèi)容都是我干的债蓝。 我是一名探鬼主播,決...
    沈念sama閱讀 38,907評論 3 406
  • 文/蒼蘭香墨 我猛地睜開眼鸟顺,長吁一口氣:“原來是場噩夢啊……” “哼惦蚊!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起讯嫂,我...
    開封第一講書人閱讀 37,679評論 0 266
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎兆沙,沒想到半個(gè)月后欧芽,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 44,122評論 1 303
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡葛圃,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,459評論 2 325
  • 正文 我和宋清朗相戀三年千扔,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片库正。...
    茶點(diǎn)故事閱讀 38,605評論 1 340
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡曲楚,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出褥符,到底是詐尸還是另有隱情龙誊,我是刑警寧澤,帶...
    沈念sama閱讀 34,270評論 4 329
  • 正文 年R本政府宣布喷楣,位于F島的核電站趟大,受9級(jí)特大地震影響,放射性物質(zhì)發(fā)生泄漏铣焊。R本人自食惡果不足惜逊朽,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,867評論 3 312
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望曲伊。 院中可真熱鬧叽讳,春花似錦、人聲如沸坟募。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,734評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽婿屹。三九已至灭美,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間昂利,已是汗流浹背届腐。 一陣腳步聲響...
    開封第一講書人閱讀 31,961評論 1 265
  • 我被黑心中介騙來泰國打工铁坎, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人犁苏。 一個(gè)月前我還...
    沈念sama閱讀 46,297評論 2 360
  • 正文 我出身青樓硬萍,卻偏偏與公主長得像,于是被迫代替她去往敵國和親围详。 傳聞我的和親對象是個(gè)殘疾皇子朴乖,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 43,472評論 2 348

推薦閱讀更多精彩內(nèi)容

  • 一、注入攻擊 在用戶登錄的時(shí)候助赞,我們往往需要輸入賬號(hào)和密碼买羞,通過賬號(hào)和密碼和數(shù)據(jù)庫中保存的賬號(hào)密碼進(jìn)行匹配,匹配成...
    叢鵬閱讀 251評論 0 0
  • 老大反饋代碼里面存在sql注入雹食,這個(gè)漏洞會(huì)導(dǎo)致系統(tǒng)遭受攻擊畜普,定位到對應(yīng)的代碼,如下圖所示 like 進(jìn)行了一個(gè)字符...
    caibmck閱讀 2,188評論 0 1
  • 專業(yè)網(wǎng)站建設(shè)中SQL注入漏洞原理及解決方法 SQL 注入產(chǎn)生的原因:程序開發(fā)過程中不注意規(guī)范書寫 sql 語句和對...
    tv360閱讀 358評論 0 0
  • SQL注入 概念 危害 原理 實(shí)例 防御 基礎(chǔ) - ### SQL語句所用符號(hào)不同數(shù)據(jù)庫的sql注入與提權(quán)常見S...
    yddchsc君閱讀 1,312評論 1 10
  • 久違的晴天群叶,家長會(huì)吃挑。 家長大會(huì)開好到教室時(shí),離放學(xué)已經(jīng)沒多少時(shí)間了街立。班主任說已經(jīng)安排了三個(gè)家長分享經(jīng)驗(yàn)舶衬。 放學(xué)鈴聲...
    飄雪兒5閱讀 7,513評論 16 22