SQL注入的简单案例

什么是SQL注入

SQL注入是现在普通使用的一种攻击手段,就是通过把非法的SQL命令插入到Web表单中或页面请求查询字符串中,最终达到欺骗服务器执行恶意的SQL语句的目的。SQL注入一旦成功,轻则直接绕开服务器验证,直接登录成功,重则将服务器端数据库中的内容一览无余,更有甚者,直接篡改数据库内容等。

使用数据库客户端工具查询用户表

该表中有1个用户,账号为admin,明文密码为123456

访问ERP系统(对密码输入框进行SQL注入)

  • 用户名输入:随便输

  • 密码输入:’ OR ‘1’=’1

  • 发现可以登录进来

SQL注入的原理

密码验证的接口根据输入的用户名和密码查询数据表,如果查到用户记录的话,则认证通过。
代码如下:

    public boolean auth(String userName,String password) throws Exception{
        Connection conn = null;
        try {
            conn = DBUtil.getConnection();
            Statement state = conn.createStatement();
            //
            String sql = "SELECT * " +
                         "FROM t_user "+
                         "WHERE username='"+userName+"' " +
                         "AND pwd='"+password+"'";
            /*
             * 密码输入:
             * ' OR '1'='1
             * sql注入攻击
             * 
             */
            System.out.println(sql);

            ResultSet rs 
                = state.executeQuery(sql);
            //
            if(rs.next()){
                return true;
            }
        } catch (Exception e) {
            e.printStackTrace();
        } finally{
            if(conn != null){
                DBUtil.close(conn);
            }
        }
        return false;
    }

实际执行的sql语句如下:

SELECT * FROM t_user WHERE username=’1qwerwterrt’ AND pwd=’’ OR ‘1’=’1’;

因为’1’=’1’永远成立,导致能够查询到所有的用户,所以登录认证通过。

解决方案

修改UserDAO类(使用shiro框架对输入的密码进行加密,然后再对数据库进行操作),具体步骤如下:

  • 修改用户注册的接口
    修改后,代码如下:
      /**
       * 增加用户信息(注册时用)
       * @param u
       * @throws Exception
       */
      public void save(User u)throws Exception{
          //设置盐巴
          String salt = new SecureRandomNumberGenerator().nextBytes().toString();
          //设置撒多少次盐巴
          int times = 2;
          //生成密文
          String encodedPassword = new SimpleHash("md5",u.getPwd(),salt,times).toString();
          Connection con = null;
          PreparedStatement pst = null;
          try{
              con = DBUtil.getConnection();
              pst = con.prepareStatement("insert into t_user(username,pwd,realname,gender,salt) values (?,?,?,?,?)");
              pst.setString(1,u.getUsername());
              pst.setString(2,encodedPassword);
              pst.setString(3,u.getName());
              pst.setString(4,u.getGender());
              pst.setString(5,salt);
              pst.executeUpdate();
          }catch(Exception e){
              e.printStackTrace();
              throw e;
          }finally{
              DBUtil.close(con);
          }       
      }
  • 修改登录认证的接口

修改后,代码如下:

    /**
     * 登录认证
     * @param userName
     * @param password
     * @return
     * @throws Exception
     */
    public boolean auth(String userName,String password) throws Exception{
        Connection conn = null;
        User user = findByUserName(userName);
        if(user==null){
            return false;
        }
        //得到密文
        String encodePassword = new SimpleHash("md5",password,user.getSalt(),2).toString();
        try {
            conn = DBUtil.getConnection();
            Statement state = conn.createStatement();
            //
            String sql = "SELECT * " +
                         "FROM t_user "+
                         "WHERE username='"+userName+"' " +
                         "AND pwd='"+encodePassword+"'";
            //打印被执行的SQL语句
            System.out.println(sql);

            ResultSet rs = state.executeQuery(sql);
            //
            if(rs.next()){
                return true;
            }
        } catch (Exception e) {
            e.printStackTrace();
        } finally{
            if(conn != null){
                DBUtil.close(conn);
            }
        }
        return false;
    }

重新注册一个管理员账号

  • 输入用户名:sys
  • 输入密码:123456

  • 数据表里面sys用户的密码为密文

    使用sys账号登录ERP系统(输入正确的密码)

输入密码为:123456

使用sys账号登录ERP系统(对密码输入框进行SQL注入)

输入密码为:’ OR ‘1’=’1

UserDAO类的完整代码

代码如下:

package com.myerp.dao;

import java.sql.Connection;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.Statement;

import org.apache.shiro.crypto.SecureRandomNumberGenerator;
import org.apache.shiro.crypto.hash.SimpleHash;

import com.myerp.model.User;
import com.myerp.utils.DBUtil;

/**
 * 针对用户表t_user的数据访问类
 * @author yangzc
 *
 */
public class UserDAO {
    /**
     * 按照username查询一个实体信息
     * 注册时用于检测用户名是否重复
     * 登录时用于检测用户名密码是否正确
     * @param userName
     * @return
     * @throws Exception
     */
    public User findByUserName(String userName)throws Exception{
        User user = null;
        Connection conn = null;
        PreparedStatement pst = null;
        ResultSet rs = null;
        try{
            conn = DBUtil.getConnection();
            pst = conn.prepareStatement("select * from t_user where username=?");
            pst.setString(1, userName);
            rs = pst.executeQuery();
            while(rs.next()){
                user = new User();
                user.setId(rs.getInt("id"));
                user.setUsername(rs.getString("username"));
                user.setPwd(rs.getString("pwd"));
                user.setName(rs.getString("realname"));
                user.setGender(rs.getString("gender"));     
                user.setSalt(rs.getString("salt"));
            }
        }catch(Exception e){
            e.printStackTrace();
            throw e;
        }finally{
            DBUtil.close(conn);
        }
        return user;
    }

    /**
     * 增加用户信息(注册时用)
     * @param u
     * @throws Exception
     */
    public void save(User u)throws Exception{
        //设置盐巴
        String salt = new SecureRandomNumberGenerator().nextBytes().toString();
        //设置撒多少次盐巴
        int times = 2;
        //生成密文
        String encodedPassword = new SimpleHash("md5",u.getPwd(),salt,times).toString();
        Connection con = null;
        PreparedStatement pst = null;
        try{
            con = DBUtil.getConnection();
            pst = con.prepareStatement("insert into t_user(username,pwd,realname,gender,salt) values (?,?,?,?,?)");
            pst.setString(1,u.getUsername());
            pst.setString(2,encodedPassword);
            pst.setString(3,u.getName());
            pst.setString(4,u.getGender());
            pst.setString(5,salt);
            pst.executeUpdate();
        }catch(Exception e){
            e.printStackTrace();
            throw e;
        }finally{
            DBUtil.close(con);
        }       
    }

    /**
     * 登录认证
     * @param userName
     * @param password
     * @return
     * @throws Exception
     */
    public boolean auth(String userName,String password) throws Exception{
        Connection conn = null;
        User user = findByUserName(userName);
        if(user==null){
            return false;
        }
        //得到密文
        String encodePassword = new SimpleHash("md5",password,user.getSalt(),2).toString();
        try {
            conn = DBUtil.getConnection();
            Statement state = conn.createStatement();
            //
            String sql = "SELECT * " +
                         "FROM t_user "+
                         "WHERE username='"+userName+"' " +
                         "AND pwd='"+encodePassword+"'";
            //打印被执行的SQL语句
            System.out.println(sql);

            ResultSet rs = state.executeQuery(sql);
            //
            if(rs.next()){
                return true;
            }
        } catch (Exception e) {
            e.printStackTrace();
        } finally{
            if(conn != null){
                DBUtil.close(conn);
            }
        }
        return false;
    }
}

   转载规则


《SQL注入的简单案例》 小乐 采用 知识共享署名 4.0 国际许可协议 进行许可。
 上一篇
后台常用万能密码 后台常用万能密码
绕过登陆常用万能密码 所谓万能密码就是绕过登录验证直接进入管理员后台的密码,这种类型的密码可以通用到很多存在此漏洞的网站所以称之为万能。 分享给大家、、 希望对大家有所帮助! asp aspx万能密码1:"or "a&q
2018-11-23
下一篇 
Linux 用户和组管理 Linux 用户和组管理
Linux 用户和组管理Linux 操作系统是一个多用户操作系统,它允许多用户同时登录到系统上并使用资源。系统会根据账户来区分每个用户的文件,进程,任务和工作环境,使得每个用户工作都不受干扰。 使用 Root 用户在实际生产操作中,我们基本
2018-08-26
  目录