JDBC_演示如何防止SQL注入

该案例需要在数据库中插入一张表格。

create table robin_user_zqk(
id NUMBER(6),
name VARCHAR2(100),
pwd VARCHAR2(100)
);
insert into robin_user_zqk(id,name,pwd)
VALUES (1,'jerry','123')
insert into robin_user_zqk(id,name,pwd)

VALUES (2,'tom','123')


————————————————————————————————————————————————————

package cn.tedu.jdbc.day02;


import java.sql.Connection;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.Statement;
import java.util.Scanner;


/*
 * SQL注入演示
 * 
 */

public class Demo07 {
public static void main(String[] args) {
//获取用户输入
Scanner in = new Scanner(System.in);
System.out.print("用户名:");
String name = in.nextLine();
System.out.print("密码:");
String pwd = in.nextLine();
//检查登录情况
boolean pass = login(name,pwd);
if(pass) {
System.out.println("欢迎您! "+name);
}else {
System.out.println("用户名或者密码错误!");
}
}
/*
* 使用PreparedStatement防止SQL注入
*/

public static boolean login1(String name,String pwd) {
String sql = "select count(*) as c "
+ "from robin_user_zqk "
+ "where name=? and pwd=?";
Connection conn = null;
try {
conn = DBUtils.getConnection();//连接池的getConnection方法,是一个线程阻塞方法
PreparedStatement ps = conn.prepareStatement(sql);
ps.setString(1, name);
ps.setString(2, pwd);
ResultSet rs = ps.executeQuery();
while(rs.next()) {
int n = rs.getInt("c");
return n>=1;
}
} catch (Exception e) {
e.printStackTrace();
}finally {
DBUtils.close(conn);
}
return false;
}
/*
* 检查用户是否能够登录
*/

public static boolean login(String name,String pwd) {
String sql = "select count(*) as c "
+ "from robin_user_zqk "
+ "where name = \'"+name+"\' "
+ "and pwd = \'"+pwd+"\' ";
//不能理解上面的sql语句的话,可以输出看看SQL长什么样子
System.out.println(sql);
Connection conn = null;
try {
conn = DBUtils.getConnection();
Statement st = conn.createStatement();
ResultSet rs = st.executeQuery(sql);
while(rs.next()) {
int n = rs.getInt("c");
return n >= 1;
}
} catch (Exception e) {
e.printStackTrace();
}finally {
DBUtils.close(conn);
}
return false;
}
}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 好的,下面是一段使用Java的jdbc查询SQL语句的代码,同时也规避了SQL注入漏洞的风险: ``` import java.sql.*; import java.util.Scanner; public class SQLInjectionExample { public static void main(String[] args) { Connection connection = null; PreparedStatement preparedStatement = null; ResultSet resultSet = null; try { // 加载驱动 Class.forName("com.mysql.jdbc.Driver"); // 创建连接 connection = DriverManager.getConnection("jdbc:mysql://localhost:3306/database", "username", "password"); Scanner scanner = new Scanner(System.in); System.out.print("请输入表名:"); String tableName = scanner.nextLine(); // 使用PreparedStatement预处理语句,防止SQL注入 String sql = "SELECT * FROM " + tableName; preparedStatement = connection.prepareStatement(sql); resultSet = preparedStatement.executeQuery(); while (resultSet.next()) { // 处理查询结果 ... } } catch (ClassNotFoundException e) { e.printStackTrace(); } catch (SQLException e) { e.printStackTrace(); } finally { try { if (resultSet != null) { resultSet.close(); } if (preparedStatement != null) { preparedStatement.close(); } if (connection != null) { connection.close(); } } catch (SQLException e) { e.printStackTrace(); } } } } ``` 通过使用`PreparedStatement`预处理语句,我们可以有效的防止SQL注入漏洞的发生。 ### 回答2: 对于使用JDBC查询SQL语句,规避SQL注入漏洞且其中的表名是动态的,可以采用参数化查询的方式来实现。 代码示例: ```java import java.sql.*; public class JdbcDemo { public static void main(String[] args) { // 假设动态表名为tableName,替换为实际的表名 String tableName = "your_dynamic_table_name"; try { // 连接数据库 Connection connection = DriverManager.getConnection("jdbc:mysql://localhost:3306/database", "username", "password"); // 构造SQL语句 String sql = "SELECT * FROM " + tableName + " WHERE id = ?"; // 创建预编译的Statement对象 PreparedStatement statement = connection.prepareStatement(sql); // 设置参数值 statement.setInt(1, 1); // 假设需要查询id为1的记录,替换为实际需求 // 执行查询 ResultSet resultSet = statement.executeQuery(); // 处理查询结果 while(resultSet.next()) { // 获取数据,并进行相应处理 int id = resultSet.getInt("id"); String name = resultSet.getString("name"); // 其他字段类似 System.out.println("id: " + id + ", name: " + name); } // 关闭资源 resultSet.close(); statement.close(); connection.close(); } catch (SQLException e) { e.printStackTrace(); } } } ``` 上述代码中,使用PreparedStatement对象来进行参数化查询,即将动态的表名通过占位符的方式进行替换,从而避免了SQL注入漏洞的风险。 在SQL语句中使用`?`作为占位符,然后使用`setXxx()`方法来设置参数值,其中`Xxx`表示具体的数据类型,比如`setInt()`用于整型,`setString()`用于字符串等。这种方式可以确保SQL语句的安全性,同时提高了代码的可读性和可维护性。 需要注意的是,上述代码中的数据库连接信息以及动态的表名、参数值等都需要根据实际情况进行替换。 ### 回答3: 当我们使用JDBC查询SQL语句时,为了避免SQL注入漏洞,我们可以通过使用参数化查询来保护我们的代码。参数化查询是指将SQL语句中的参数用占位符替代,然后在执行查询时,将真正的参数值传递给占位符。 以下是一个示例代码,演示如何在JDBC中使用参数化查询,并规避SQL注入漏洞: ``` import java.sql.Connection; import java.sql.DriverManager; import java.sql.PreparedStatement; import java.sql.ResultSet; import java.sql.SQLException; public class JdbcExample { public static void main(String[] args) { Connection connection = null; PreparedStatement statement = null; ResultSet resultSet = null; try { // 连接数据库 connection = DriverManager.getConnection("jdbc:mysql://localhost:3306/mydatabase", "username", "password"); // 编写SQL语句,并将参数用问号代替 String sql = "SELECT * FROM mytable WHERE column_name = ?"; // 使用PreparedStatement对象来预编译SQL语句 statement = connection.prepareStatement(sql); // 设置查询参数的值,这里使用了动态的标名 statement.setString(1, "动态的标名"); // 执行查询 resultSet = statement.executeQuery(); // 处理查询结果 while (resultSet.next()) { // 操作结果集的字段数据 String columnValue = resultSet.getString("column_name"); System.out.println(columnValue); } } catch (SQLException e) { e.printStackTrace(); } finally { // 释放资源 try { if (resultSet != null) { resultSet.close(); } if (statement != null) { statement.close(); } if (connection != null) { connection.close(); } } catch (SQLException e) { e.printStackTrace(); } } } } ``` 在上述代码中,通过使用PreparedStatement对象来预编译SQL语句,并使用`setString()`方法来设置查询参数的值。这样可以确保参数值不会直接被拼接到SQL语句中,从而有效地规避了SQL注入漏洞。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值