java防sql注入 策略_Java防止SQL注入

SQL 注入簡介:        SQL注入是最常見的攻擊方式之一,它不是利用操作系統或其它系統的漏洞來實現攻擊的,而是程序員因為沒有做好判斷,被不法

用戶鑽了SQL的空子,下面我們先來看下什么是SQL注入:

比如在一個登陸界面,要求用戶輸入用戶名和密碼:

用戶名:     ' or 1=1 --

密     碼:

點登陸,如若沒有做特殊處理,而只是一條帶條件的查詢語句如:

String sql="select * from users where username='"+userName+"' and password='"+password+"' "

那么這個非法用戶就很得意的登陸進去了.(當然現在的有些語言的數據庫API已經處理了這些問題)

這是為什么呢?我們來看看這條語句,將用戶輸入的數據替換后得到這樣一條語句:

select * from users where username='' or 1=1 --' and password=''

為了更明白些,可以將其復制到SQL分析器中,將會發現,這條語句會將數據庫的數據全部讀出來,為什么呢?

很簡單,看到條件后面 username='' or 1=1 用戶名等於 '' 或 1=1 那么這個條件一定會成功,然后后面加兩個-,這意味着

什么?沒錯,注釋,它將后面的語句注釋,讓他們不起作用,這樣就可以順利的把數據庫中的數據讀取出來了。

這還是比較溫柔的,如果是執行         select * from users where username='' ;DROP Database    (DB Name) --' and password=''

.......其他的您可以自己想象。。。

那么我們怎么來處理這種情況呢?下面我以java為列給大家兩種簡單的方法:

第一種采用預編譯語句集,它內置了處理SQL注入的能力,只要使用它的setString方法傳值即可:        String sql= "select * from users where username=? and password=?;        PreparedStatement preState = conn.prepareStatement(sql);        preState.setString(1, userName);        preState.setString(2, password);        ResultSet rs = preState.executeQuery();        ...

第二種是采用正則表達式將包含有 單引號('),分號(;) 和 注釋符號(--)的語句給替換掉來防止SQL注入        public static String TransactSQLInjection(String str)        {              return str.replaceAll(".*([';]+|(--)+).*", " ");

// 我認為 應該是return str.replaceAll("([';])+|(--)+","");

}

userName=TransactSQLInjection(userName);        password=TransactSQLInjection(password);

String sql="select * from users where username='"+userName+"' and password='"+password+"' "        Statement sta = conn.createStatement();        ResultSet rs = sta.executeQuery(sql);

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值