JDBC-防SQL注入

简介: JDBC-防SQL注入(PreparedStatement)

SQL注入

SQL 注入是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的 SQL  语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息,甚至篡改数据库

正确账户密码案例代码

   // 使用正确的用户名和密码登录成功

   @Test

   publicvoidtestLogin() {

       Stringsql="select * from account where username = '张三' and password = '123456';";

       ResultSetresultSet=JdbcUtils.executeQuery(sql);

       try {

           if (resultSet.next()) {

               System.out.println("登录成功");

           } else {

               System.out.println("登录失败");

           }

       } catch (SQLExceptione) {

           e.printStackTrace();

       } finally {

           JdbcUtils.close(resultSet);

       }

   }

错误账户密码案例代码

// 通过SQL注入使用异常的密码登录成功

   @Test

   publicvoidtestSqlInject() {

       Stringsql="select * from account where username = '张三' and (password = 'iglrne' or 1 = 1);";

       ResultSetresultSet=JdbcUtils.executeQuery(sql);

       try {

           if (resultSet.next()) {

               System.out.println("登录成功");

           } else {

               System.out.println("登录失败");

           }

       } catch (SQLExceptione) {

           e.printStackTrace();

       } finally {

           JdbcUtils.close(resultSet);

       }

   }

重点总结

【注意】Statement 存在 SQL 注入问题,而 PreparedStatement 可以有效的避免 SQL 注入!

以后只能使用 PreparedStatement ,因为操作性更强,并且安全性更高

通过 PreparedStatement 操作 SQL 语句

PreparedStatement 实例包含已编译的 SQL 语句。这就是使语句“准备好”。包含于 PreparedStatement 对象中的 SQL 语句可具有一个或多个  IN 参数。IN参数的值在 SQL 语句创建时未被指定。相反的,该语句为每个 IN 参数保留一个问号(“?”)作为占位符。每个问号的值必须在该语句执行之前,通过适当的setXXX 方法来提供。

由于 PreparedStatement 对象已预编译过,所以其执行速度要快于 Statement 对象。因此,多次执行的 SQL 语句经常创建为 PreparedStatement 对象,以提高效率。

作为 Statement 的子类,PreparedStatement 继承了 Statement 的所有功能。另外它还添加了一整套方法,用于设置发送给数据库以取代 IN 参数占位符的值。同时,三种方法 execute、 executeQuery 和 executeUpdate 已被更改以使之不再需要参数。这些方法的 Statement 形式(接受 SQL 语句参数的形式)不应该用于 PreparedStatement 对象。

【注意】应该始终以PreparedStatement代替Statement,也就是说,在任何时候都不要使用Statement。

PreparedStatement 查询操作

@Test

   publicvoidtestPreparedStatement() {

       // 获取数据库连接

       Connectionconnection=JdbcUtils.getConnection();

       // 提取资源

       PreparedStatementpreparedStatement=null;

       ResultSetresultSet=null;

       // 准备SQL语句,? 是占位符

       Stringsql="select * from account where username = ? and password = ?;";

       try {

           // 获取预处理搬运工对象,并对SQL语句进行预处理

           preparedStatement=connection.prepareStatement(sql);

           // 设置参数

           preparedStatement.setObject(1, "张三");

           preparedStatement.setObject(2, "123456");

           // 执行SQL语句

           resultSet=preparedStatement.executeQuery();

           // 判断是否还有数据

           if (resultSet.next()) {

               System.out.println("登录成功");

           } else {

               System.out.println("登录失败");

           }

       } catch (SQLExceptione) {

           e.printStackTrace();

       } finally {

           // 关闭资源

           JdbcUtils.close(resultSet, preparedStatement, connection);

       }

   }

PreparedStatement 增加操作

@Test

   publicvoidtestInsert() {

       // 准备SQL语句

       Stringsql="insert into student(name, age, gender, info) values(?, ?, ?, ?)";

       // 获取连接

       Connectionconnection=JdbcUtils.getConnection();

       PreparedStatementpreparedStatement=null;

       try {

           // 获取预处理对象

           preparedStatement=connection.prepareStatement(sql);

           // 设置参数

           preparedStatement.setObject(1, "赵四");

           preparedStatement.setObject(2, 17);

           preparedStatement.setObject(3, "男");

           preparedStatement.setObject(4, "你愁啥");

           // 执行SQL语句

           intaffectedRows=preparedStatement.executeUpdate();

           System.out.println("受影响的行数:"+affectedRows);

       } catch (SQLExceptione) {

           e.printStackTrace();

       } finally {

           // 关闭资源

           JdbcUtils.close(preparedStatement, connection);

       }

   }

PreparedStatement 修改操作

@Test

   publicvoidtestUpdate() {

       // 准备SQL语句

       Stringsql="update student set age = ? where id = ?";

       // 获取连接

       Connectionconnection=JdbcUtils.getConnection();

       PreparedStatementpreparedStatement=null;

       try {

           // 获取预处理对象

           preparedStatement=connection.prepareStatement(sql);

           // 设置参数

           preparedStatement.setObject(1, 61);

           preparedStatement.setObject(2, 6);

           // 执行SQL语句

           intaffectedRows=preparedStatement.executeUpdate();

           System.out.println("受影响的行数:"+affectedRows);

       } catch (SQLExceptione) {

           e.printStackTrace();

       } finally {

           // 关闭资源

           JdbcUtils.close(preparedStatement, connection);

       }

   }

PreparedStatement 删除操作

@Test

   publicvoidtestDelete() {

       // 准备SQL语句

       Stringsql="delete from student where id = ?";

       // 获取连接

       Connectionconnection=JdbcUtils.getConnection();

       PreparedStatementpreparedStatement=null;

       try {

           // 获取预处理对象

           preparedStatement=connection.prepareStatement(sql);

           // 设置参数

           preparedStatement.setObject(1, 3);

           // 执行SQL语句

           intaffectedRows=preparedStatement.executeUpdate();

           System.out.println("受影响的行数:"+affectedRows);

       } catch (SQLExceptione) {

           e.printStackTrace();

       } finally {

           // 关闭资源

           JdbcUtils.close(preparedStatement, connection);

       }

   }

目录
相关文章
|
2月前
|
SQL 监控 安全
SQL注入的实现原理以及防止
SQL注入的实现原理以及防止
|
2月前
|
SQL Java 应用服务中间件
Java项目防止SQL注入的四种方案
Java项目防止SQL注入的四种方案
41 0
|
1天前
|
SQL 存储 Java
如何避免SQL注入?
【4月更文挑战第30天】如何避免SQL注入?
5 0
|
13天前
|
SQL 安全 Go
如何在 Python 中进行 Web 应用程序的安全性管理,例如防止 SQL 注入?
在Python Web开发中,确保应用安全至关重要,主要防范SQL注入、XSS和CSRF攻击。措施包括:使用参数化查询或ORM防止SQL注入;过滤与转义用户输入抵御XSS;添加CSRF令牌抵挡CSRF;启用HTTPS保障数据传输安全;实现强身份验证和授权系统;智能处理错误信息;定期更新及审计以修复漏洞;严格输入验证;并培训开发者提升安全意识。持续关注和改进是保证安全的关键。
20 0
|
21天前
|
SQL 安全 PHP
CTF--Web安全--SQL注入之Post-Union注入
CTF--Web安全--SQL注入之Post-Union注入
|
21天前
|
SQL Web App开发 安全
CTF-Web安全--SQL注入之Union注入详解
CTF-Web安全--SQL注入之Union注入详解
|
2月前
|
SQL 安全 测试技术
如何在 Python 中进行 Web 应用程序的安全性管理,例如防止 SQL 注入?
如何在 Python 中进行 Web 应用程序的安全性管理,例如防止 SQL 注入?
15 0
|
2月前
|
SQL 安全 API
|
3月前
|
SQL JSON 数据库
常见的sql注入类型闭合及符号
常见的sql注入类型闭合及符号
32 0
|
3月前
|
SQL 数据库 数据安全/隐私保护
sql注入碰到加密数据怎么办
sql注入碰到加密数据怎么办
20 1