Hibernate一些防止SQL注入的方式

 Hibernate一些防止SQL注入的方式

  Hibernate在操作数据库的时候,有以下几种方法来防止SQL注入

    1.对参数名称进行绑定:

    2.对参数位置进行邦定:

    3.setParameter()方法:

    4.setProperties()方法:

    5.HQL拼接方法,这种方式是最常用,而且容易忽视且容易被注入的,通常做法就是对参数的特殊字符进行过滤,推荐大家使用 Spring工具包的StringEscapeUtils.escapeSql()方法对参数进行过滤:
 

public static void main(String[] args) {
    String str = StringEscapeUtils.escapeSql("'");
    System.out.println(str);
}

hibernate createQuery查询传递参数的两种方式,防止SQl注入  
方式一:


String hql = "from InventoryTask it where it.orgId=:orgId";
        Session session = getSession();
        Query query=session.createQuery(hql);
        query.setString("orgId",orgId);
        List list = query.list();
        if(list!=null&&list.size()!=0){
            return (InventoryTask)list.get(0);
        }else{
            return null;
        }



方式二:

    
String hql = "from InventoryTask it where it.orgId=?,it.orgName";
        Session session = getSession();
        Query query=session.createQuery(hql);
        query.setString("0",orgId);
                query.setString(1,orgName)
        List list = query.list();
        if(list!=null&&list.size()!=0){
            return (InventoryTask)list.get(0);
        }else{
            return null;
        }

### 如何在Java Hibernate防止SQL注入 为了有效防范SQL注入,在使用Hibernate框架时应遵循最佳实践并采用多种防御措施。 #### 使用HQL和Criteria API代替原生SQL语句 通过利用Hibernate Query Language(HQL) 或 Criteria API 构建查询,可以自动处理参数化查询,从而减少直接拼接字符串带来的风险[^2]。 ```java // HQL示例 String hql = "FROM User WHERE username=:username"; Query query = session.createQuery(hql); query.setParameter("username", userName); // Criteria API 示例 CriteriaBuilder cb = session.getCriteriaBuilder(); CriteriaQuery<User> cq = cb.createQuery(User.class); Root<User> rootEntry = cq.from(User.class); cq.select(rootEntry).where(cb.equal(rootEntry.get("username"), userName)); TypedQuery<User> typedQuery = session.createQuery(cq); ``` #### 参数绑定而非字符串连接 当确实需要执行本地SQL查询时,务必使用`session.createNativeQuery()`方法配合`:paramName`占位符以及相应的setParameter()调用来设置实际值,而不是简单地将变量嵌入到字符串内。 ```java String sql = "SELECT * FROM users WHERE id = :userId"; NativeQuery nativeQuery = session.createNativeQuery(sql, User.class); nativeQuery.setParameter("userId", userId); List result = nativeQuery.getResultList(); ``` #### 启用PreparedStatement功能 确保JDBC底层配置启用了预编译语句的支持,这有助于进一步增强安全性。对于某些特定场景下可能还需要借助第三方工具如P6Spy来监控最终生成的SQL文本[^5]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值