Да, этот код уязвим.
Инъекция происходит, когда вы предоставляете пользовательские значения непосредственно в ваш запрос. Вот предоставленное пользователем значение:
String aUser = request.getParameter("user");
Оно исходит из параметра GET, то есть ?user='; DROP TABLE..
А вот бит, где оно используется в вашем запросе:
user_name = '" + aUser + "'
Вместо этого следует использовать PreparedStatement , как это довольно неплохо описано для таблиц бобби .