SQL注入和预防措施

在编写代码的时候,很多情况下没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数
据,这就是所谓的SQL Injection,即SQL注入。如:
某个网站的登录验证的SQL查询代码为:
strSQL = "SELECT * FROM users WHERE (name = '" + userName + "') and (pw = '"+ passWord +"');" 
恶意填入
userName = "1' OR '1'='1";

passWord = "1' OR '1'='1";
时,将导致原本的SQL字符串被填为
strSQL = "SELECT * FROM users WHERE (name = '1' OR '1'='1') and (pw = '1' OR '1'='1');"
也就是实际上运行的SQL命令会变成下面这样的
strSQL = "SELECT * FROM users;"
因此达到无账号密码,亦可登录网站。


防护措施:
(1)使用preparedStatement,preparedStatement采用了预编译的方式,传过来的参数只会作为普通的字符串来处理,不再对SQL语句进行解析,解析的过程已经在
String sql = "select id, username, password from users where id=?";
PreparedStatement ps = this.conn.prepareStatement(sql);
的过程中完成,现在要做的只是把输入作为一个简单的串来处理
(2)使用正则表达式,这种方式需要引入java.util.regex.* ,使用正则表达式来判断输入是否符合规范
(3)在jsp页面编写js函数,判断输入是否含有不安全字符
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值