验证用户登录时用户名和密码是否正确及如何防止sql注入

本文介绍了一种常见的Web应用程序安全漏洞——SQL注入,并展示了如何通过使用PreparedStatement来有效防止SQL注入攻击,提高代码的安全性和可维护性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

public static boolean fun3(String username,String password) throws ClassNotFoundException, SQLException{
	String driverClassName="com.mysql.jdbc.Driver";
	String url="jdbc:mysql://localhost:3306/mydb";
	String user="root";
	String pas="123";
	
	Class.forName(driverClassName);
	Connection con=DriverManager.getConnection(url, user, pas);
	Statement st=con.createStatement();
	String sql="SELECT *FROM t_user WHERE username='"+username+"'AND password='"+password+"'";
	ResultSet rs=st.executeQuery(sql);
	return rs.next();
	
	}


public static void main(String [] args) throws ClassNotFoundException, SQLException{
		 String username="wangwu";
		 String password="111y";
		 System.out.println(fun3(username,password));
	}

但是存在sql注入:

当输入

String username="a' or 'a'='a";
		 String password="a' or 'a'='a";

实际上发送给数据库的sql语句是:

SELECT *FROM t_user WHERE username='a' or 'a'='a'AND password='a' or 'a'='a'

返回的始终是true。


防止sql注入的方法之一:PreparedStatement

PreparedStatement的特点:

防止SQL注入,提高代码的可读性和可维护性,提高效率

改成以下方式,就不存在SQL注入了

/*一、使用PreparedStatement
	 * 1.给出sql语句,所有参数用?代替
	 * 2.调用Connection的方法,得到PreparedStatement
	 */
	String sql="SELECT * FROM t_user WHERE username=? AND password=?";
	PreparedStatement pps=con.prepareStatement(sql);
	
	/*
	 * 二、为参数赋值
	 */
	pps.setString(1, username);//为第一个?赋值
	pps.setString(2, password);
	
	ResultSet rs=pps.executeQuery();
	return rs.next();



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值