SQL注入的简单案例

作者: 测试老杨 | 来源:发表于2018-08-20 07:31 被阅读413次

什么是SQL注入

SQL注入是现在普通使用的一种攻击手段,就是通过把非法的SQL命令插入到Web表单中或页面请求查询字符串中,最终达到欺骗服务器执行恶意的SQL语句的目的。SQL注入一旦成功,轻则直接绕开服务器验证,直接登录成功,重则将服务器端数据库中的内容一览无余,更有甚者,直接篡改数据库内容等。

使用数据库客户端工具查询用户表

该表中有1个用户,账号为admin,明文密码为123456


image.png

访问ERP系统(对密码输入框进行SQL注入)

1)用户名输入:随便输
2)密码输入:' OR '1'='1


image.png

3)发现可以登录进来


image.png

SQL注入的原理

密码验证的接口根据输入的用户名和密码查询数据表,如果查到用户记录的话,则认证通过。
代码如下:

    public boolean auth(String userName,String password) throws Exception{
        Connection conn = null;
        try {
            conn = DBUtil.getConnection();
            Statement state = conn.createStatement();
            //
            String sql = "SELECT * " +
                         "FROM t_user "+
                         "WHERE username='"+userName+"' " +
                         "AND pwd='"+password+"'";
            /*
             * 密码输入:
             * ' OR '1'='1
             * sql注入攻击
             * 
             */
            System.out.println(sql);
            
            ResultSet rs 
                = state.executeQuery(sql);
            //
            if(rs.next()){
                return true;
            }
        } catch (Exception e) {
            e.printStackTrace();
        } finally{
            if(conn != null){
                DBUtil.close(conn);
            }
        }
        return false;
    }


实际执行的sql语句如下:

SELECT * FROM t_user WHERE username='1qwerwterrt' AND pwd='' OR '1'='1';

因为'1'='1'永远成立,导致能够查询到所有的用户,所以登录认证通过。


image.png

解决方案

修改UserDAO类(使用shiro框架对输入的密码进行加密,然后再对数据库进行操作),具体步骤如下:
1)修改用户注册的接口
修改后,代码如下:

    /**
     * 增加用户信息(注册时用)
     * @param u
     * @throws Exception
     */
    public void save(User u)throws Exception{
        //设置盐巴
        String salt = new SecureRandomNumberGenerator().nextBytes().toString();
        //设置撒多少次盐巴
        int times = 2;
        //生成密文
        String encodedPassword = new SimpleHash("md5",u.getPwd(),salt,times).toString();
        Connection con = null;
        PreparedStatement pst = null;
        try{
            con = DBUtil.getConnection();
            pst = con.prepareStatement("insert into t_user(username,pwd,realname,gender,salt) values (?,?,?,?,?)");
            pst.setString(1,u.getUsername());
            pst.setString(2,encodedPassword);
            pst.setString(3,u.getName());
            pst.setString(4,u.getGender());
            pst.setString(5,salt);
            pst.executeUpdate();
        }catch(Exception e){
            e.printStackTrace();
            throw e;
        }finally{
            DBUtil.close(con);
        }       
    }


2)修改登录认证的接口
修改后,代码如下:

    /**
     * 登录认证
     * @param userName
     * @param password
     * @return
     * @throws Exception
     */
    public boolean auth(String userName,String password) throws Exception{
        Connection conn = null;
        User user = findByUserName(userName);
        if(user==null){
            return false;
        }
        //得到密文
        String encodePassword = new SimpleHash("md5",password,user.getSalt(),2).toString();
        try {
            conn = DBUtil.getConnection();
            Statement state = conn.createStatement();
            //
            String sql = "SELECT * " +
                         "FROM t_user "+
                         "WHERE username='"+userName+"' " +
                         "AND pwd='"+encodePassword+"'";
            //打印被执行的SQL语句
            System.out.println(sql);
            
            ResultSet rs = state.executeQuery(sql);
            //
            if(rs.next()){
                return true;
            }
        } catch (Exception e) {
            e.printStackTrace();
        } finally{
            if(conn != null){
                DBUtil.close(conn);
            }
        }
        return false;
    }


重新注册一个管理员账号

1)输入用户名:sys
2)输入密码:123456


image.png

3)数据表里面sys用户的密码为密文


image.png

使用sys账号登录ERP系统(输入正确的密码)

输入密码为:123456


image.png

使用sys账号登录ERP系统(对密码输入框进行SQL注入)

输入密码为:' OR '1'='1


image.png

UserDAO类的完整代码

代码如下:

package com.myerp.dao;

import java.sql.Connection;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.Statement;

import org.apache.shiro.crypto.SecureRandomNumberGenerator;
import org.apache.shiro.crypto.hash.SimpleHash;

import com.myerp.model.User;
import com.myerp.utils.DBUtil;

/**
 * 针对用户表t_user的数据访问类
 * @author yangzc
 *
 */
public class UserDAO {
    /**
     * 按照username查询一个实体信息
     * 注册时用于检测用户名是否重复
     * 登录时用于检测用户名密码是否正确
     * @param userName
     * @return
     * @throws Exception
     */
    public User findByUserName(String userName)throws Exception{
        User user = null;
        Connection conn = null;
        PreparedStatement pst = null;
        ResultSet rs = null;
        try{
            conn = DBUtil.getConnection();
            pst = conn.prepareStatement("select * from t_user where username=?");
            pst.setString(1, userName);
            rs = pst.executeQuery();
            while(rs.next()){
                user = new User();
                user.setId(rs.getInt("id"));
                user.setUsername(rs.getString("username"));
                user.setPwd(rs.getString("pwd"));
                user.setName(rs.getString("realname"));
                user.setGender(rs.getString("gender"));     
                user.setSalt(rs.getString("salt"));
            }
        }catch(Exception e){
            e.printStackTrace();
            throw e;
        }finally{
            DBUtil.close(conn);
        }
        return user;
    }
    
    /**
     * 增加用户信息(注册时用)
     * @param u
     * @throws Exception
     */
    public void save(User u)throws Exception{
        //设置盐巴
        String salt = new SecureRandomNumberGenerator().nextBytes().toString();
        //设置撒多少次盐巴
        int times = 2;
        //生成密文
        String encodedPassword = new SimpleHash("md5",u.getPwd(),salt,times).toString();
        Connection con = null;
        PreparedStatement pst = null;
        try{
            con = DBUtil.getConnection();
            pst = con.prepareStatement("insert into t_user(username,pwd,realname,gender,salt) values (?,?,?,?,?)");
            pst.setString(1,u.getUsername());
            pst.setString(2,encodedPassword);
            pst.setString(3,u.getName());
            pst.setString(4,u.getGender());
            pst.setString(5,salt);
            pst.executeUpdate();
        }catch(Exception e){
            e.printStackTrace();
            throw e;
        }finally{
            DBUtil.close(con);
        }       
    }
    
    /**
     * 登录认证
     * @param userName
     * @param password
     * @return
     * @throws Exception
     */
    public boolean auth(String userName,String password) throws Exception{
        Connection conn = null;
        User user = findByUserName(userName);
        if(user==null){
            return false;
        }
        //得到密文
        String encodePassword = new SimpleHash("md5",password,user.getSalt(),2).toString();
        try {
            conn = DBUtil.getConnection();
            Statement state = conn.createStatement();
            //
            String sql = "SELECT * " +
                         "FROM t_user "+
                         "WHERE username='"+userName+"' " +
                         "AND pwd='"+encodePassword+"'";
            //打印被执行的SQL语句
            System.out.println(sql);
            
            ResultSet rs = state.executeQuery(sql);
            //
            if(rs.next()){
                return true;
            }
        } catch (Exception e) {
            e.printStackTrace();
        } finally{
            if(conn != null){
                DBUtil.close(conn);
            }
        }
        return false;
    }
}

相关文章

  • SQL注入的简单案例

    什么是SQL注入 SQL注入是现在普通使用的一种攻击手段,就是通过把非法的SQL命令插入到Web表单中或页面请求查...

  • sql注入案例

    测试如下: select * from sdb_b2c_orders where order_id = '2016...

  • 一步一步学习 Web 安全 2.2 SQL 注入步骤

    上节了解了 SQL 注入的原理,但是我们进行 SQL 注入的时候肯定不是输入查询语句就能得到数据这么简单。 注入步...

  • 【DVWA】SQL注入篇

    0x01 Low SQL Injection 最简单的注入,没有任何过滤,常规语句注入即可: SQL Inject...

  • 无处不在的SQL注入

    实训中学习了一下sql注入。于是在i春秋发现了简单的sql注入于是就做的玩了玩。 【无处不在的SQL注入】 下面是...

  • php面试题

    防止SQL注入简单回答:防止——利用即有的应用、功能,将(恶意)SQL命令发送到到后台数据库引擎。 防止SQL注入...

  • web常见漏洞的成因和修复

    1.SQL注入 漏洞描述:SQL 注入攻击( SQL Injection ),简称注入攻击、SQL 注入,主要用于...

  • SQL注入的实际案例

    发动SQL注入要做的三件事 确定Web应用程序所使用的技术 为了确定所采用的技术,攻击者可以考察Web页面的页脚,...

  • 笔记:web漏洞

    SQL注入 SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,...

  • 第四章 SQL 注入

    要点 SQL注入 SQL注入防护 一、SQL注入 SQL注入:黑客会通过构造一些恶意的输入参数,在应用拼接 SQL...

网友评论

  • ecb45662c035:String sql = "SELECT * " +
    "FROM t_user "+
    "WHERE username='"+userName+"' " +
    "AND pwd='"+encodePassword+"'";

    这种语句不被注入才怪。。。
  • yunhom:可以直接根据用户名查询出User,然后在代码里对输入的密码和User里的密码进行对比是否一致
    测试老杨:@yunhom 嗯。
  • Belep:为什么不用#{***}这种形式的呢
    测试老杨:嗯。后续会对项目进行重构。

本文标题:SQL注入的简单案例

本文链接:https://www.haomeiwen.com/subject/yxfkiftx.html