时间:2021-07-01 10:21:17 帮助过:50人阅读
看一下下面的案例场景,这是正常情况下的登陆场景:
而当我们使用 用户名‘:– 的时候,密码随便输入也可以登陆成功↓
这时候对比两条sql就能发现,其实用户通过在用户名写入的sql符号将内部sql提前结束,并且将后半句检索条件注释起来达到免密码登陆效果。
sql注入就是本来我只有我能操作数据库,本来只是让你输入内容就走,而你却输入命令,从而在我不知情下操作数据库
会产生上门面的情况是因为上面的sql是使用动态拼接的方式,所以sql传入的方式可能改变sql的语义。
动态拼接就是在java中java变量和sql语句混合使用:select * from user where userName=’”+userName+”’ and password = ‘”+password”’
所以要使用preparedStatement的参数化sql,通过先确定语义,再传入参数,就不会因为传入的参数改变sql的语义。(通过setInt,setString,setBoolean传入参数)
//建立数据连接 conn=ds.getConnection(); //1.设置prepareStatement带占位符的sql语句 PreparedStatement ptmt = conn.prepareStatement("select * from user where userName = ? and password = ?"); ptmt.setString(1, "张三"); //2.设置参数 ptmt.setString(2, "123456"); rs=ptmt.executeQuery(); while(rs.next()){ System.out.println("登陆成功"); return; } System.out.println("登陆失败");
参数化特点:
1.设置preparedStatement带占位符的sql语句
statement执行sql语句的方式:
stmt=conn.createStatement(); rs=stmt.executeQuery("select userName from user");
2.设置参数
PerparedStatement继承于Statement,这里主要使用的使他参数化sql的特性。
转:
深入了解SQL注入和预防措施
相关视频:
防御sql注入-PHP实战商城开发视频教
以上就是什么是SQL注入?带你从零开始认识SQL注入的详细内容,更多请关注Gxl网其它相关文章!