sql注入

本文介绍SQL注入攻击原理及如何通过使用预编译语句(PreparedStatement)防止SQL注入风险,确保应用程序安全。

sql注入的前提是采用的动态拼接(字符串拼接)的的方式:

如下:"select * from user where userName=’” + userName + ”’ and password = ‘”+password”’

--------------------


张三  123456

select * from user where userName='张三' and password='123456'


---------------------

'张三'; --

select * from  user where userName='张三';--'and password='123456'

不需要密码也能登录了。

-------------
    
解决方案:使用preparedStatement的参数化sql,通过先确定语义,再传入参数,就不会因为传入的参数改变sql的语义。
(通过setInt,setString,setBoolean传入参数)

 //建立数据连接
            conn=ds.getConnection();
            //1.设置prepareStatement带占位符的sql语句
            PreparedStatement ptmt = conn.prepareStatement("select * from user where userName = ? and password = ?");
            ptmt.setString(1, "张三");      //2.设置参数
            ptmt.setString(2, "123456");
            rs=ptmt.executeQuery();     

            while(rs.next()){
                System.out.println("登陆成功");
                return;
            }
            System.out.println("登陆失败");

关键点:占位符、数据类型控制
    

摘抄自:https://blog.youkuaiyun.com/qq_30258957/article/details/78145885  

转载于:https://www.cnblogs.com/haiqin/p/9201277.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值