sql的预编译为什么可以防止sql注入

参考链接:https://www.zhihu.com/question/268680479

如果不使用预编译,那么我们一般做查询或更新的条件,是用字符串拼起来的,例如zhuan

String id = (String)request.getAttribute("id");    //假设页面shu上传了一个id值过来
String SQL = "SELECT ID,NAME FROM USER WHERE ID='" + id + "'";    //拼接成一个完整的sql语句

初看没有什么不对,但是因为id是界面上客户输入的,所以如果没有进入校验,有人输入了一个aa’ or ‘1’='1 把这个值代入到上面的sql语句里面,那么我们最后拼接的sql语句就会变成

SELECT ID,NAME FROM USER WHERE ID='aa' or '1'='1'

这样就能查到了所有的数据,也就是SQL注入

但是,如果用preparedstatement的话,就没有这个问题

String sql = "insert into tb_name (col1,col2,col2,col4) values (?,?,?,?)";
perstmt = con.prepareStatement(sql);
perstmt.setString(1,var1);
perstmt.setString(2,var2);
perstmt.setString(3,var3);
perstmt.setString(4,var4);
perstmt.executeUpdate();

流程大致如下:

  1. 解析阶段
  2. 编译阶段
  3. 优化阶段
  4. 缓存阶段
  5. 执行阶段

在这里插入图片描述

PrepareStatement发送到服务器后会经历上述1、2、3、4过程,PrepareStatement并不是完整的sql语句,在执行之前还需要进行用户数据替换。在填入用户数据时,PrepareStatement已经经历了上述过程,就不会重新编译,用户的数据只能作为数据进行填充,而不是sql的一部分。服务器从缓存中获得已经编译优化后的语句,替换掉用户数据执行,避免了sql注入。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值