日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > java >内容正文

java

java参数化查询_小博老师解析Java核心技术 ——JDBC参数化查询(二)

發布時間:2023/12/9 java 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 java参数化查询_小博老师解析Java核心技术 ——JDBC参数化查询(二) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

[步驟閱讀四]SQL注入

按照以上方式開發,確實已經完成了基本的用戶登錄業務需求,但是這么做的話可以會出現一個比較嚴重的問題,那就是容易被SQL注入。所謂SQL注入,就是在需要用戶填寫信息,并且這些信息會生成數據庫查詢字符串的場景中,惡意輸入破壞程序原有業務邏輯的數據庫查詢字符,最終達到欺騙程序執行惡意的SQL命令。

小博老師現在就為大家演示一下,在剛才開發的登錄程序中,通過SQL注入的方式來進行登錄:

可見,我們不需要知道數據庫中用戶表的信息,就可以進行成功登錄。這個問題的根本原因在于,我們判斷用戶是否登錄成功,是通過將用戶填寫的賬戶名稱和密碼拼接到查詢語句:

select * from users where uname=‘賬戶名稱’ and upwd=’賬戶密碼’;

中執行,并且判斷查詢的結果集中是否有滿足條件的記錄。按照上圖所示,小博老師不填寫賬戶名稱,而在密碼中填寫?‘?or?‘1’=’1,那么拼接后的查詢語句就變成了:

select * from users where uname=’’?and upwd=’’?or?‘1’?=?‘1’;

這樣一來,or關鍵將where復合條件變為了“或則”的關系,后面跟上了一個恒成立的1=1,那么這個where條件就失去了意義,永遠為true。這樣一來,查詢語句就變成了查詢數據表中的所有記錄,結果集中當然就會一直有數據存在,邏輯判斷登錄成功。

[步驟閱讀五]參數化查詢防止SQL注入

為了防止這種被SQL注入的漏洞存在,我們經常可以使用參數化查詢的方式來實現程序的業務邏輯,接下來小博老師就為大家演示參數化查詢的使用方式,我們修改原有代碼如下:

// 加載JDBC驅動

Driver?driver?=?new?Driver();

// 創建數據庫連接對象

Connection?conn?= DriverManager.getConnection( "jdbc:mysql://127.0.0.1:3306/bwf?useUnicode=true&characterEncoding=utf8",

"root","");

// 創建數據庫預加載申明對象

PreparedStatement?stmt?=?conn.prepareStatement("select * from users where uname = ? and upwd = ? ");

// 為預加載申明對象 添加 參數(用戶填寫的賬戶名稱和密碼)

stmt.setString(1,?txtUname.getText());

stmt.setString(2,?txtUpwd.getText());

// 向數據庫發送查詢語句,查詢滿足條件的用戶記錄

ResultSet?rs?=?stmt.executeQuery();

// 判斷查詢的結果集中是否有滿足條件的記錄

if(rs.next()){

// 有滿足條件的記錄,登錄成功

JOptionPane.showMessageDialog(getContentPane(),?"登錄成功!");

}else{

// 沒有滿足條件的記錄,登錄失敗

JOptionPane.showMessageDialog(getContentPane(),?"賬戶名稱或密碼錯誤!請重新填寫!");

}

rs.close();

conn.close();

這樣一來,我們就可以防止被SQL注入的危險了:

總結

以上是生活随笔為你收集整理的java参数化查询_小博老师解析Java核心技术 ——JDBC参数化查询(二)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。