JDBC的SQL注入漏洞分析和解决
生活随笔
收集整理的這篇文章主要介紹了
JDBC的SQL注入漏洞分析和解决
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
SQL注入漏洞分析
SQL注入漏洞解決
需要采用PreparedStatement對象解決SQL注入漏洞。這個對象將SQL預先進行編譯,使用?作為占位符。?所代表內容是SQL所固定。再次傳入變量(包含SQL的關鍵字)。這個時候也不會識別這些關鍵字。
public class UserDao {public boolean login(String username,String password){Connection conn = null;PreparedStatement pstmt = null;ResultSet rs = null;// 定義一個變量:boolean flag = false;try{// 獲得連接:conn = JDBCUtils.getConnection();// 編寫SQL語句:String sql = "select * from user where username = ? and password = ?";// 預編譯SQLpstmt = conn.prepareStatement(sql);// 設置參數:pstmt.setString(1, username);pstmt.setString(2, password);// 執行SQL語句:rs = pstmt.executeQuery();if(rs.next()){// 說明根據用戶名和密碼可以查詢到這條記錄flag = true;}}catch(Exception e){e.printStackTrace();}finally{JDBCUtils.release(rs, pstmt, conn);}return flag;}?
總結
以上是生活随笔為你收集整理的JDBC的SQL注入漏洞分析和解决的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: JDBC代码的实现
- 下一篇: MySQL索引下推视频讲解