浅谈SQL注入防御手段

本文详细探讨了多种防止SQL注入的手段,包括SQL语句预编译,如使用PreparedStatement,检查变量数据类型和格式,过滤特殊字符,转译特殊符号,从中间件配置如PHP的Magic Quotes进行防御,以及通过安全WAF(Web应用防火墙)进行防护。预编译是最有效且广泛采用的防御方式,但其他方法可能存在局限性,如检查数据类型易被绕过,过滤和转译字符可能不全面。整体而言,现代网站更多采用预编译,降低了SQL注入的风险。
摘要由CSDN通过智能技术生成

sql语句预编译

例如:

String sql = "select id, no from user where id=?";
      PreparedStatement ps = conn.prepareStatement(sql);
      ps.setInt(1, id);
      ps.executeQuery();

这里采用了PreparedStatement,就会将sql语句预先编译好,也就是SQL引擎会预先进行语法分析,产生语法树,生成执行计划,也就是说,后面你输入的参数,无论你输入的是什么,都不会影响该sql语句的 语法结构了,因为语法分析已经完成了,而语法分析主要是分析sql命令,比如 select ,from ,where ,and, or ,order by 等等。所以即使你后面输入了这些sql命令,也不会被当成sql命令来执行了,因为这些sql命令的执行, 必须先的通过语法分析,生成执行计划,既然语法分析已经完成,已经预编译过了,那么后面输入的参数,是绝对不可能作为sql命令来执行的,只会被当做字符串字面值参数。所以sql语句预编译可以防御sql注入

讲一下另外一个预编译,就是用PDO,这里就推荐几篇文章自己看一下,简单说一下就是原理跟上面的差不多,把执行语句和变量分开,变量分别绑定,分别传参ÿ

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值