sql注入问题解决——PrepareStatement

SQL注入攻击

-- 早年登录逻辑,就是把用户在表单中输入的用户名和密码 带入如下sql语句. 如果查询出结果,那么 认为登录成功.


SELECT * FROM USER WHERE NAME='xxxx' AND PASSWORD='xxx';


-- sql注入: 请尝试以下 用户名和密码.


/* 用户名:
   密码: xxx
*/
-- 将用户名和密码带入sql语句, 如下:


SELECT * FROM USER WHERE NAME='xxx' OR 1=1 -- ' and password='xxx';


-- 发现sql语句失去了判断效果,条件部分成为了恒等式.
-- 导致网站可以被非法登录, 以上问题就是sql注入的问题.
//-------------------------------------------------------------------------------------------
思考会出现什么问题?
将用户名密码带入sql语句,发现sql语句变成了如下形式:
SELECT * FROM t_student WHERE NAME='abcd'OR 1=1;-- ' AND PASSWORD='1234';
该sql语句就是一个 恒等条件.所以 一定会查询出记录. 造成匿名登陆.有安全隐患

如上问题,是如何解决呢?
1>解决办法:在运送sql时,我们使用的是Statement对象. 如果换成prepareStatement对象,那么就不会出现该问题.
2>sql语句不要再直接拼写.而要采用预编译的方式来做.
完成如上两步.即可解决问题.
*为什么使用PrepareStatement对象能解决问题?
sql的执行需要编译. 注入问题之所以出现,是因为用户填写 sql语句 参与了编译.   使用PrepareStatement对象
在执行sql语句时,会分为两步. 第一步将sql语句 "运送" 到mysql上编译.  再回到 java端 拿到参数 运送到mysql端.
用户填写的 sql语句,就不会参与编译. 只会当做参数来看. 避免了sql注入问题;
PrepareStatement 在执行 母句相同, 参数不同的 批量执行时. 因为只会编译一次.节省了大量编译时间.效率会高.

-----------------------------------------------
使用PrepareStatement对象 与 Statement对象的区别

1.Statement 可以先行创建, 然后将sql语句写入.
  PrepareStatement 在创建时一定要传入 sql语句, 因为它要先运送到数据库执行预编译
  
api:
PreparedStatement pst = conn.prepareStatement(sql);
  
2. PrepareStatem

ent 在执行之前 先要设置 语句中的参数. 

api: 
pst.setString(1, name);  -- set方法的调用要看 参数的类型.

char/varchar    setString
int setInt
double setDouble
datatime/timestamp setDate
3. Statement对象在真正执行时 传入sql语句
   PrepareStatement 在执行之前已经 设置好了 sql语句 以及对应参数. 执行方法不需要参数

api:
ResultSet rs = pst.executeQuery();
-----------------------------------------------------------------------------------------------

一个例子:演示使用Statement对象,sql注入问题,演示使用PrepareStatement对象,解决sql注入问题

 

import java.sql.Connection;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.Statement;

import org.junit.Test;

import cn.lbn.e_tool.JDBCUtils;
public class Demo {
	@Test
	//演示使用Statement对象,sql注入问题
	public void fun1() throws Exception{
		String name ="xxx' OR 1=1 -- ";
		String password ="1234";
		
		//1 获得连接
		Connection conn= JDBCUtils.getConnection();
		//2 获得Statement
		Statement st = conn.createStatement();
		//3 拼装sql语句
		String sql = "SELECT * FROM t_user  WHERE NAME='"+name+"' AND   PASSWORD='"+password+"';";
		//4 执行sql并拿到结果
		ResultSet rs = st.executeQuery(sql);
		//5 根据结果判断是否登录成功
		if(rs.next()){
			System.out.println("登录成功!");
		}else{
			System.out.println("登录失败!");
		}
		//6关闭资源
		JDBCUtils.close(conn, st, rs);
	}
	
	@Test
	//演示使用PrepareStatement对象,解决sql注入问题
	public void fun2() throws Exception{
		String name ="xxx' OR 1=1 -- ";
		String password ="1234";
		
		//1 获得连接
		Connection conn= JDBCUtils.getConnection();
		//2 拼装sql语句
		String sql = "SELECT * FROM t_user  WHERE NAME=? AND   PASSWORD=?";
		//3 获得PrepareStatement
		PreparedStatement ps = conn.prepareStatement(sql);
		//4 设置参数到ps对象中
		ps.setString(1, name);
		ps.setString(2, password);
		//5 运送参数,执行sql并拿到结果
	ResultSet rs = 	ps.executeQuery();
		//5 根据结果判断是否登录成功
		if(rs.next()){
			System.out.println("登录成功!");
		}else{
			System.out.println("登录失败!");
注意:此处用了junit,如果粘到eclipse中@Test报红,只需要在java build path中切到library,然后Add Library选择JUnit,导入库即可。就可在一个类中做多个测试



### SQL注入检测方法与识别技术 SQL注入是一种常见的安全威胁,攻击者可以通过在输入字段中插入恶意SQL代码来操控数据库。以下是几种常用的SQL注入检测方法及其原理: #### 静态代码分析 静态代码分析通过对源码进行扫描,寻找可能存在的安全隐患。这种方法能够帮助开发人员找到那些直接拼接用户输入并将其嵌入SQL查询的代码片段[^1]。 ```python query = "SELECT * FROM users WHERE username='" + user_input + "'" ``` 上述例子展示了典型的易受攻击代码模式——未经验证或转义就将外部数据加入到SQL字符串里。这种做法容易引发SQL注入风险。 #### 动态测试 动态测试涉及运行程序并向其发送特制请求以观察响应行为。如果返回异常结果或者泄露敏感信息,则表明可能存在漏洞。例如,尝试提交如下表单值可能会暴露问题所在之处: `' OR '1'='1 -- ` 当服务器端未能妥善处理这类特殊字符组合时, 就极有可能暴露出底层逻辑缺陷从而构成隐患点[^3]. #### 参数化查询 (Prepared Statements) 采用参数化方式构建SQL语句能有效防止大多数类型的SQL注入企图。它的工作机制在于区分SQL指令本身同其中所含变量部分; 即使后者包含危险成分也不会影响前者正常解析执行流程. ```java PreparedStatement pstmt = conn.prepareStatement("INSERT INTO table_name VALUES (?, ?)"); pstmt.setString(1, userInput); pstmt.setInt(2, anotherInput); pstmt.executeUpdate(); ``` 此段Java代码示范了如何运用预编译好的SQL模板配合具体参数完成操作而无需担心潜在危害. #### 基于机器学习/深度学习的方法 近年来随着人工智能领域的发展, 利用神经网络特别是自然语言处理方面的进展也有助于自动甄别可疑活动迹象. BERT等先进的NLP架构可用于理解复杂语法结构下的意图判定进而辅助决策制定过程.[^2] ```python from transformers import BertTokenizer, BertForSequenceClassification import torch tokenizer = BertTokenizer.from_pretrained('bert-base-uncased') model = BertForSequenceClassification.from_pretrained('path/to/model') def predict(query): inputs = tokenizer.encode_plus( query, None, add_special_tokens=True, max_length=50, padding="max_length", truncation=True, return_tensors='pt' ) outputs = model(**inputs)[0] _, predicted = torch.max(outputs.data, dim=1) return ["Safe", "Malicious"][predicted.item()] ``` 以上Python脚本说明了一个简单的基于BERT模型实现SQL注入分类器的设计思路. ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值