Hibernate防止SQL注入

本文介绍如何使用Hibernate通过绑定参数的方法来防止SQL注入攻击,重点介绍了使用named parameter和positional parameter两种方式,并强调了使用named parameter的优势。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Hibernate防止SQL注入

  PS:本文章来自于互联网,主要用于学习之用,无任何商业利益。如有侵权,请作者与本人联系,本人保证在24给予删除。

今天读《Hibernate In Action》,看到有关的SQL中可能被注入单引号的问题

前阶段我做完了一个系统,如果在查询字段中输入单引号"'",则会报错,这是因为输入的单引号和其他的sql组合在一起编程了一个新的sql,实际上这就是SQL注入漏洞,后来我在前台和后台都对输入的字符进行了判断。

今天看《Hibernate In Action》第七章7.1.2绑定参数时发现也提到了这一点,以下是我的简短的翻译:

永远也不要写这样的代码:

     String queryString = "from Item i where i.description like '" + searchString + "'";
     List result = session.createQuery(queryString).list();

    如果用户输入:foo' and callSomeStoredProcedure() and 'bar' = 'bar,则你的程序在执行一个简单查询后,还会调用某个存储过程,

这样你的程序就开了一个安全漏洞,如果用户偶尔输入了一个单引号,你的程序就可能报错(我的程序就这样呀!)。

     永远也不要把未经检查的用户输入的值直接传给数据库!

幸运的时有一个简单的机制可以避免这种错误:

JDBC在绑定参数时有一个安全机制,它可以准确的将那些需要转义的字符进行转义(escape),

如上面的searchString,它被escape,不再作为一个控制字符了,而是作为被查询的匹配的字符串的一部分。(这里指的是prepared statement,而是用普通的statment不行,我试过)。

另外,如果我们使用参数绑定,还可以提高数据库的执行效率,prepared statement语句被编译一次后,被放在cache中,就不再需要编译,可以提高效率。

参数绑定有2种办法:使用positional parameter或者named parameter。

Hibernate支持JDBC样式的positional parameter(查询字符串中使用?),它同使用named parameter的效果一样(查询字符串中使用:)。

使用named parameter

使用named parameter,我们重新写上面的查询语句:

String queryString = "from Item item where item.description like :searchString";

冒号后面是一个named parameter,我们可以使用Query接口将一个参数绑定到searchString参数上:

    List result = session.createQuery(queryString)
                      .setString("searchString", searchString)
                      .list();

因为searchString是一个用户输入的字符串,所以我们使用Query的setString()方法进行参数绑定,这样代码更清晰,更安全,效率更好!

如果有多个参数需要被帮定,我们这样处理:

String queryString = "from Item item "
                           + "where item.description like :searchString "
                           + "and item.date > :minDate";
List result = session.createQuery(queryString)
                  .setString("searchString", searchString)
                   .setDate("minDate", minDate)
                  .list();

使用positional parameter

    如果你喜欢,也可以使用positional parameter:

String queryString = "from Item item "
                           + "where item.description like ? "
                           + "and item.date > ?";
List result = session.createQuery(queryString)
                  .setString(0, searchString)
                  .setDate(1, minDate)
                  .list();

这段代码可读性强不如上面的强,而且可维护性差,如果我们的查询稍微改变一点,将第一个参数和第二个参数改变一下位置:

String queryString = "from Item item "
                            + "where item.date > ? "
                           + "and item.description like ?";

这样我们的代码中涉及到位置的地方都要修改,所以我们强烈建议使用named parameter方式进行参数绑定。

最后,在named parameter中可能有一个参数出现多次的情况,应该怎么处理呢?

String userSearch = "from User u where u.username like :searchString"
                           + " or u.email like :searchString";
List result = session.createQuery(userSearch)
                  .setString("searchString", searchString)
                   .list();

不要使用

为了防止SQL注入,避免使用拼凑SQL语句的方式!!!

### 如何在Java Hibernate防止SQL注入 为了有效防范SQL注入,在使用Hibernate框架时应遵循最佳实践并采用多种防御措施。 #### 使用HQL和Criteria API代替原生SQL语句 通过利用Hibernate Query Language(HQL) 或 Criteria API 构建查询,可以自动处理参数化查询,从而减少直接拼接字符串带来的风险[^2]。 ```java // HQL示例 String hql = "FROM User WHERE username=:username"; Query query = session.createQuery(hql); query.setParameter("username", userName); // Criteria API 示例 CriteriaBuilder cb = session.getCriteriaBuilder(); CriteriaQuery<User> cq = cb.createQuery(User.class); Root<User> rootEntry = cq.from(User.class); cq.select(rootEntry).where(cb.equal(rootEntry.get("username"), userName)); TypedQuery<User> typedQuery = session.createQuery(cq); ``` #### 参数绑定而非字符串连接 当确实需要执行本地SQL查询时,务必使用`session.createNativeQuery()`方法配合`:paramName`占位符以及相应的setParameter()调用来设置实际值,而不是简单地将变量嵌入到字符串内。 ```java String sql = "SELECT * FROM users WHERE id = :userId"; NativeQuery nativeQuery = session.createNativeQuery(sql, User.class); nativeQuery.setParameter("userId", userId); List result = nativeQuery.getResultList(); ``` #### 启用PreparedStatement功能 确保JDBC底层配置启用了预编译语句的支持,这有助于进一步增强安全性。对于某些特定场景下可能还需要借助第三方工具如P6Spy来监控最终生成的SQL文本[^5]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值