JDBC中SQL注入的问题小结

SQL注入问题


​在拼接sql时,有一些sql的特殊关键字参与字符串的拼接,会造成安全问题

1.例如: 输入的用户名随意,输入的密码:a’ or ‘a’ = ‘a

  • 定义sql的代码如下:

    // 定义sql
    String sql = "select * from user where username = '" + username + "' and password = '" + password + "'";
    

    ​ 如果根据所给例子输入随意的用户名和密码a’ or ‘a’ = ‘a,则最终执行的sql语句为:select * from user where username = ‘sadasadas’ and password = ‘a’ or ‘a’ = ‘a’。由于**‘a’=‘a’**是一个恒等式,所以结果为true,因此该条sql的where判断结果会为true,查询user表中的所有数据。

  • sql的执行和登录判断代码如下:

    // 执行sql查询语句
    rs = stmt.executeQuery(sql);
    // 判断是否登录成功
    if (rs != null) {
        System.out.println("登录成功!");
    } else {
        System.out.println("登录失败!");
    }
    

    ​ 由于rs不为空。所以程序会判断登陆成功,出现安全隐患。

2. 使用PreparedStatement对象来解决sql注入问题

  • 步骤如下:
    1. 导入驱动包

    2. 注册驱动

    3. 获取数据库连接对象 Connection

    4. 定义sql
      注意:sql的参数使用?作为占位符。如:selelct * from user where username = ? and password = ?;

    5. 获取执行sql语句的对象PreparedStatement ps = Connetion.prepareStatement(String sql);

    6. 给占位符?赋值:

      • ps.setXxx(参数1,参数2)
        • 参数1:?位置编号,从1开始
        • 参数2:?的值
    7. 执行sql,接收返回结果,不需要传递sql语句,在获取PreparedStatement对象时已经传递了

    8. 处理结果

    9. 释放资源

  • 通常都会使用PreparedStatement来完成增删改查的所有操作
    1. 可以防止SQL注入
    2. 效率更高
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值