Day09_SQL注入(PreparedStatement)

一、解决SQL注入

本节内容基于 Day08_JDBC工具类 的登录案例,包括用到的数据库也是那个案例里面的

		1. SQL注入问题:在拼接sql时,有一些sql的特殊关键字参与字符串的拼接。会造成安全性问题
			基于上一节练习过的登录案例
			输入用户随便,输入密码:a' or 'a' = 'a,那么程序执行的就是select * from user where username = 'fhdsjkf' and password = 'a' or 'a' = 'a' 这就会造成SQL注入的问题
		2. 解决sql注入问题:使用PreparedStatement对象来解决

超级重点,后期都会使用PreparedStatement来完成增删改查的所有操作,不再使用Statement

	PreparedStatement:执行sql的对象
		1. 预编译的SQL:参数使用?作为占位符
		2. 步骤:
			1. 导入驱动jar包 mysql-connector-java-5.1.37-bin.jar
			2. 注册驱动
			3. 获取数据库连接对象 Connection
			4. 定义sql
				* 注意:sql的参数使用?作为占位符。 如:select * from user where username = ? and password = ?;
			5. 获取执行sql语句的对象 PreparedStatement  Connection.prepareStatement(String sql) 
			6. 给?赋值:
				* 方法: setXxx(参数1,参数2)
					* 参数1:?的位置编号 从1 开始
					* 参数2:?的值
			7. 执行sql,接受返回结果,不需要传递sql语句
			8. 处理结果
			9. 释放资源

		3. 注意:后期都会使用PreparedStatement来完成增删改查的所有操作
			1. 可以防止SQL注入
			2. 效率更高				
		
		4.preparedStatement的方法
			preparedStatement继承了Statement所以可以使用它的方法
			1. boolean execute(String sql) :可以执行任意的sql (这条语句不常用) 
			2. int executeUpdate(String sql) :执行DML(insert、update、delete)语句、DDL(create,alter、drop)语句
				* 返回值:表示影响的行数,可以通过这个影响的行数判断DML语句是否执行成功 返回值>0的则执行成功,反之,则失败。
			3. ResultSet executeQuery(String sql)  :执行DQL(select)语句

二、“Day08_JDBC工具类”的登录案例的改造

/**
 * 练习:
 * 		* 需求:
 * 			1. 通过键盘录入用户名和密码
 * 			2. 判断用户是否登录成功
 */

1.创建数据库

CREATE DATABASE db4;

USE db4;

CREATE TABLE USER(
	id INT PRIMARY KEY AUTO_INCREMENT,
	username VARCHAR(32),
	PASSWORD VARCHAR(32)

);

INSERT INTO USER VALUES(NULL,'zhangsan','123');
INSERT INTO USER VALUES(NULL,'lisi','234');

SELECT * FROM USER;

在这里插入图片描述
在这里插入图片描述
JDBCDemo9.class

package cn.itcast.jdbc;

import cn.itcast.util.JDBCUtils;

import java.sql.*;
import java.util.Scanner;


public class JDBCDemo9 {

    public static void main(String[] args) {
        //1.键盘录入,接受用户名和密码
        Scanner sc = new Scanner(System.in);
        System.out.println("请输入用户名:");
        String username = sc.nextLine();
        System.out.println("请输入密码:");
        String password = sc.nextLine();
        //2.调用方法
        boolean flag = new JDBCDemo9().login2(username, password);
        //3.判断结果,输出不同语句
        if(flag){
            //登录成功
            System.out.println("登录成功!");
        }else{
            System.out.println("用户名或密码错误!");
        }


    }


    /**
     * 登录方法,使用PreparedStatement实现
     */
    public boolean login2(String username ,String password){
        if(username == null || password == null){
            return false;
        }
        //连接数据库判断是否登录成功
        Connection conn = null;
        PreparedStatement pstmt =  null;
        ResultSet rs = null;
        //1.获取连接
        try {
            conn =  JDBCUtils.getConnection();
            //2.定义sql
            String sql = "select * from user where username = ? and password = ?";
            //3.获取执行sql的对象
            pstmt = conn.prepareStatement(sql);
            //给?赋值
            pstmt.setString(1,username);
            pstmt.setString(2,password);
            //4.执行查询,不需要传递sql
            rs = pstmt.executeQuery();
            
            //5.判断
            return rs.next();//如果有下一行,则返回true

        } catch (SQLException e) {
            e.printStackTrace();
        }finally {
            JDBCUtils.close(rs,pstmt,conn);
        }
        
        return false;
    }

}

在这里插入图片描述

感谢浏览和收藏

### 关于Pikachu平台SQL注入的学习 #### SQL注入漏洞原理 SQL注入是一种代码注入技术,攻击者通过向应用程序输入恶意的SQL语句来操纵数据库执行未授权的操作。这种攻击通常发生在Web应用未能正确过滤用户输入的情况下。在OWASP发布的Top 10安全风险列表中,SQL注入一直名列前茅[^1]。 #### Pikachu平台简介 Pikachu是一个用于测试和学习各种Web安全漏洞的应用程序集合,其中包括了SQL注入在内的多种常见漏洞模拟环境。该平台允许研究人员在一个受控环境中探索不同类型的SQL注入及其变体,如字符型注入和数字型注入等[^2]。 #### 实验案例分析 对于字符型SQL注入,在Pikachu平台上可以通过构造特定形式的数据提交给服务器端处理函数,从而触发错误并泄露有用的信息。例如,使用`' AND updatexml(1, concat_ws(':',version()), 0)--`这样的payload可以导致MySQL返回版本号信息作为异常报告的一部分。 而对于数字型SQL注入,则不需要额外包裹字符串定界符;直接附加逻辑条件到查询参数后面即可实现相同效果。当遇到类似情况时,如果观察到页面响应发生了变化——比如显示了不该有的记录条目数增加或减少——这可能意味着存在潜在的安全隐患[^3]。 #### 防护措施建议 为了防止SQL注入的发生,开发者应当遵循以下最佳实践: - **预编译语句**:采用PreparedStatement或其他类似的机制代替动态拼接SQL串的方式构建查询命令; - **最小权限原则**:确保运行中的数据库账户只拥有完成其职责所需的最低限度访问控制权; - **验证与清理输入数据**:严格校验来自客户端的一切外部输入项,并去除任何可疑成分后再参与后续运算过程; - **启用WAF(Web Application Firewall)**:部署专业的防火墙产品能够有效识别并拦截大部分已知模式下的非法请求尝试。 ```sql -- 正确做法示范 SELECT * FROM users WHERE id = ?; ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

BlackTurn

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值