关于Java防SQL注入的方法研究

一种是对登陆的获得的变量进行特殊字符判断

一种是在登陆的时候使用PreparedStatement进行查询,可以有效的方式SQL注入

在说如何防止之前首先我先说一下造成SQL注入的原因是因为程序员书写的原因 

一般来说SQL注入很多时候都是SQL语句拼接造成的。

方法一:

//过滤 ‘
//ORACLE 注解 --  /**/
//关键字过滤 update ,delete 
static String reg = "(?:')|(?:--)|(/\\*(?:.|[\\n\\r])*?\\*/)|"+ "(\\b(select|update|and|or|delete|insert|trancate|char|into|substr|ascii|declare|exec|count|master|into|drop|execute)\\b)";
static Pattern sqlPattern = Pattern.compile(reg, Pattern.CASE_INSENSITIVE);
/**
 * 参数校验
 * 
 * @param str
 */
public static void isValid(String str) {
	if (sqlPattern.matcher(str).find()) {
		logger.error("未能通过过滤器:p=" + p);
		return false;
	}
	return true;
}


使用方法:直接调用


第二种方法就是查询的时候使用PreparedStatement


sql="select * from admin where username=? and password=?";
PreparedStatement psmt= con.prepareStatement(sql);
psmt.setString(1,username);
psmt.setString(2,password);
ResultSet rs = psmt.executeQuery();
if(rs.next){
rs.close();
con.close();
return false;
}
else{
rs.close();
con.close();
return true;
}

PS: 个人关于SQL注入理解,SQL注入造成的原因其实就是SQL语句的拼接造成的。所以不要使用拼接字符串的方式来拼接SQL


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值