JDBC开发实战以及PreparedStatement和SQL攻击

本文通过一个JDBC登录实战案例,展示了SQL注入的风险,并介绍了如何使用PreparedStatement来有效防止SQL注入攻击,确保应用程序的安全。

一 JDBC开发实战案例

package cn.itheima.test;

import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.SQLException;
import java.sql.Statement;

import org.junit.Test;
/**
 * 测试sql注入问题
 * @author Administrator
 *
 */
public class TestLogin {

    @Test
    public void testLogin(){
        try {
            login("zs","zs");
        } catch (Exception e) {
            e.printStackTrace();
        } 
        try {
            login1("zs","zs");
        } catch (Exception e) {
            e.printStackTrace();
        } 
        try {
            login("zs' or '","zs");
        } catch (Exception e) {
            e.printStackTrace();
        } 
        try {
            login1("zs' or '","zs");
        } catch (Exception e) {
            e.printStackTrace();
        } 
    }



    /**
     * 用户登录方法
     * 
     * @param username
     * @param password
     * @throws ClassNotFoundException
     * @throws SQLException
     */
    public void login(String username,String password) throws ClassNotFoundException, SQLException{
        //1.注册驱动
        Class.forName("com.mysql.jdbc.Driver");
        //2.获取连接
        Connection conn = DriverManager.getConnection("jdbc:mysql://localhost:3306/web08","root","ao1221");
        //3.创建执行sql语句的对象
        Statement stmt = conn.createStatement();
        //4.书写一个sql语句
        String sql = "select * from tbl_user where "+"uname='"+username+"' and upassword='"+password+"'";
        //5.执行sql语句
        ResultSet rs = stmt.executeQuery(sql);
        //6.对结果集进行处理
        if(rs.next()){
            System.out.println("恭喜您,"+username+",登陆成功!");
            System.out.println(sql);
        }else{
            System.out.println("账号或密码错误!");
        }
        if(rs!=null)rs.close();
        if(stmt!=null)stmt.close();
        if(conn!=null)conn.close();
    }
    public void login1(String username,String password) throws ClassNotFoundException, SQLException{
        //1.注册驱动
        Class.forName("com.mysql.jdbc.Driver");
        //2.获取连接
        Connection conn = DriverManager.getConnection("jdbc:mysql://localhost:3306/web08","root","ao1221");
        //3.编写sql语句
        String sql = "select * from tbl_user where uname=? and upassword=?";
        //4.创建预处理对象
        PreparedStatement pstmt = conn.prepareStatement(sql);
        //5.设置参数(给占位符)
        pstmt.setString(1,username);
        pstmt.setString(2,password);
        //6.执行查询操作
        ResultSet rs = pstmt.executeQuery();
        //7.对结果集进行处理
        if(rs.next()){
            System.out.println("恭喜您,"+username+",登陆成功!");
            System.out.println(sql);
        }else{
            System.out.println("账号或密码错误!");
        }
        if(rs!=null)rs.close();
        if(pstmt!=null)pstmt.close();
        if(conn!=null)conn.close();


    }
}

运行结果:
这里写图片描述
可以看到,使用login()不安全,即使mysql中没有zs’ or ‘这个账户依然显示出来,而使用login1()方法有效的解决了这个问题。

二 PreparedStatement和SQL攻击

1 什么是SQL攻击
在需要用户输入的地方,用户输入的是SQL语句的片段,最终用户输入的SQL片段与我们DAO中写的SQL语句合成一个完整的SQL语句!例如用户在登录时输入的用户名和密码都是为SQL语句的片段!

2 演示SQL攻击
首先我们需要创建一张用户表,用来存储用户的信息。

CREATE TABLE user(
    uid CHAR(32) PRIMARY KEY,
    username    VARCHAR(30) UNIQUE KEY NOT NULL,
    PASSWORD    VARCHAR(30)
);

INSERT INTO user VALUES('U_1001', 'zs', 'zs');
SELECT * FROM user;

现在用户表中只有一行记录,就是zs。
下面我们写一个login()方法!

public void login(String username, String password) {
        Connection con = null;
        Statement stmt = null;
        ResultSet rs = null;
        try {
            con = JdbcUtils.getConnection();
            stmt = con.createStatement();
            String sql = "SELECT * FROM user WHERE " +
                    "username='" + username + 
                    "' and password='" + password + "'";
            rs = stmt.executeQuery(sql);
            if(rs.next()) {
                System.out.println("欢迎" + rs.getString("username"));
            } else {
                System.out.println("用户名或密码错误!");
            }
        } catch (Exception e) {
            throw new RuntimeException(e);
        } finally {
            JdbcUtils.close(con, stmt, rs);
        }       
    }

下面是调用这个方法的代码:

login("a' or 'a'='a", "a' or 'a'='a");

这行当前会使我们登录成功!因为是输入的用户名和密码是SQL语句片段,最终与我们的login()方法中的SQL语句组合在一起!我们来看看组合在一起的SQL语句:

SELECT * FROM tab_user WHERE username='a' or 'a'='a' and password='a' or 'a'='a'

3 防止SQL攻击
1.过滤用户输入的数据中是否包含非法字符;
2.分步校验!先使用用户名来查询用户,如果查找到了,再比较密码;
3.使用PreparedStatement。

4 PreparedStatement是什么?
PreparedStatement叫预编译声明!

PreparedStatement是Statement的子接口,你可以使用PreparedStatement来替换Statement。

PreparedStatement的好处:
1 防止SQL攻击;
2 提高代码的可读性,以可维护性;
3 提高效率。

5 PreparedStatement的使用
1 使用Connection的prepareStatement(String sql):即创建它时就让它与一条SQL模板绑定;

2 调用PreparedStatement的setXXX()系列方法为问号设置值

3 调用executeUpdate()或executeQuery()方法,但要注意,调用没有参数的方法;

String sql = “select * from tab_student where s_number=?”;
PreparedStatement pstmt = con.prepareStatement(sql);
pstmt.setString(1, “S_1001”);
ResultSet rs = pstmt.executeQuery();
rs.close();
pstmt.clearParameters();
pstmt.setString(1, “S_1002”);
rs = pstmt.executeQuery();

在使用Connection创建PreparedStatement对象时需要给出一个SQL模板,所谓SQL模板就是有“?”的SQL语句,其中“?”就是参数。

在得到PreparedStatement对象后,调用它的setXXX()方法为“?”赋值,这样就可以得到把模板变成一条完整的SQL语句,然后再调用PreparedStatement对象的executeQuery()方法获取ResultSet对象。

注意PreparedStatement对象独有的executeQuery()方法是没有参数的,而Statement的executeQuery()是需要参数(SQL语句)的。因为在创建PreparedStatement对象时已经让它与一条SQL模板绑定在一起了,所以在调用它的executeQuery()和executeUpdate()方法时就不再需要参数了。

PreparedStatement最大的好处就是在于重复使用同一模板,给予其不同的参数来重复的使用它。这才是真正提高效率的原因。

所以,在今后的开发中,无论什么情况,都去使用PreparedStatement,而不是使用Statement。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值