3.防止sql注入问题,利用PreParedStatement解决

 

public static void main(String[] args){
        Connection con = null;
        PreparedStatement ps = null;
        try {
            // 从键盘录入账号密码:
            Scanner sc = new Scanner(System.in);
            System.out.println("账号");
            String name = sc.nextLine();
            System.out.println("密码");
            String pwd = sc.nextLine();

            // JDBC步骤:
            // 1.加载驱动
            Class.forName("com.mysql.cj.jdbc.Driver");
            System.out.println("加载驱动成功");
            // 2.获取连接
            con = DriverManager.getConnection("jdbc:mysql:///studet?useUnicode=true&characterEncoding=utf8","root","root");
            System.out.println("获取连接成功");
            // 3.创建会话 -- 预编译
            ps = con.prepareStatement("SELECT * FROM T_USER WHERE username =? AND PASSWORD=?");
            System.out.println("创建会话成功");
            // 4.设置?的值,并且执行:
            ps.setString(1,name);
            ps.setString(2,pwd);
            ResultSet rs = ps.executeQuery();// ResultSet 结果集
            System.out.println("发送sql成功");
            if (rs.next()) {  // 有且只有一条用if  多条用while
                System.out.println("欢迎您" + name + ",登陆成功!");
            }else{
                System.out.println("对不起,您登陆的账号或密码错误,登陆失败!");
            }
        } catch (ClassNotFoundException | SQLException e) {
            e.printStackTrace();
        }finally{
            // 6.关闭数据库资源
            try {
                if (ps != null){
                    ps.close();// 避免空指针异常
                }
            } catch (SQLException e) {
                e.printStackTrace();
            }
            try {
                if (con != null){
                    con.close();
                }
            } catch (SQLException e) {
                e.printStackTrace();
            }
        }
    }
}

银行转账案例讲解事务问题 

public static void main(String[] args){
        Connection con = null;
        Statement sta = null;
        try {
            // JDBC步骤:
            // 1.加载驱动
            Class.forName("com.mysql.cj.jdbc.Driver");
            System.out.println("加载驱动成功");
            // 2.获取连接
            con = DriverManager.getConnection("jdbc:mysql:///studet?useUnicode=true&characterEncoding=utf8","root","root");
            System.out.println("获取连接成功");
            // 3.创建会话
            sta = con.createStatement();
            // 4.发送sql,执行
            // 将事务的自动提交取消/关闭
            con.setAutoCommit(false);
            sta.executeUpdate("update t_account set balance = balance - 500 where id = 1");
            sta.executeUpdate("update t_account set balance = balance + 500 where id = 2");
            // 手动提交事务,将上面的逻辑全部控制在一个事务当中
            con.commit();
            System.out.println("发送sql成功");

            // 4.处理结果
            System.out.println("处理成功");
        } catch (ClassNotFoundException | SQLException e) {
            e.printStackTrace();
        }finally{
            // 6.关闭数据库资源
            try {
                if (sta != null){
                    sta.close();// 避免空指针异常
                }
            } catch (SQLException e) {
                try {
                    // 回滚事务
                    con.rollback();
                } catch (SQLException ex) {
                    ex.printStackTrace();
                }
                e.printStackTrace();
            }
            try {
                if (con != null){
                    con.close();
                }
            } catch (SQLException e) {
                e.printStackTrace();
            }
        }
    }
}
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQL注入是一种常见的安全漏洞,它发生在应用程序未能正确过滤或转义用户输入的数据,并将其直拼接到SQL查询语句中的情况下。攻击者可以通过恶意构造的输入,将额外的SQL代码注入到原始查询中,从而执行未经授权的操作或绕过应用程序的安全机制。 SQL注入的攻击原理是利用输入的数据改变SQL查询的结构,使得查询产生意外的结果。常见的攻击方式包括: 1. 布尔盲注:通过构造布尔表达式,根据应用程序对查询结果的不同响应来判断是否存在漏洞。 2. 时间盲注:通过构造延时操作,根据应用程序对查询响应时间的不同来判断是否存在漏洞。 3. 错误信息泄露:通过构造错误的查询,使得应用程序返回详细的错误信息,从而获取有关数据库结构或其他敏感信息。 4. 逻辑错误利用:通过利用应用程序中存在的逻辑错误,修改查询语句或绕过验证,执行未经授权的操作。 为了防止SQL注入攻击,开发人员应采取以下措施: 1. 使用参数化查询或预编译语句(PreparedStatement),而不是直接拼接用户输入到SQL语句中。 2. 对所有输入进行合适的验证和过滤,确保输入的数据符合预期的格式和类型。 3. 对用户输入进行转义,将特殊字符转换为安全的文本表示形式。 4. 最小化数据库用户的权限,仅授权给应用程序所需的最低权限。 5. 定期更新和维护数据库系统,以修复已知的漏洞和安全问题。 通过采取这些防护措施,可以有效地减少SQL注入攻击的风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值