黄色网址大全免费-黄色网址你懂得-黄色网址你懂的-黄色网址有那些-免费超爽视频-免费大片黄国产在线观看

專注Java教育14年 全國咨詢/投訴熱線:400-8080-105
動力節點LOGO圖
始于2009,口口相傳的Java黃埔軍校
首頁 hot資訊 JDBC如何防止SQL注入

JDBC如何防止SQL注入

更新時間:2021-06-24 16:00:45 來源:動力節點 瀏覽1286次

JDBC如何有效防止SQL注入

在我們平時的開發中,作為新手寫JDBC很有可能忽略了一點,那就是根本沒有考慮SQL注入的問題,

那么,什么是SQL注入,以及如何防止SQL注入的問題。

1.什么是SQL注入

所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。具體來說,它是利用現有應用程序,將(惡意)的SQL命令注入到后臺數據庫引擎執行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網站上的數據庫,而不是按照設計者意圖去執行SQL語句。[1]比如先前的很多影視網站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到SQL注入式攻擊.

2.先看一下數據表中的數據

(1)查詢代碼:

     /**數據庫表名**/
    String tableName = "emp_test";
 
   /**先查看一下數據庫當中的表數據**/
     DBUtil.query(tableName, null);

(2)查詢結果:

 
 SELECT  * FROM emp_test
 成功查詢到了14行數據
 第1行:{DEPT_TEST_ID=10, EMP_ID=1001, SALARY=10000, HIRE_DATE=2010-01-12, PASSWORD=123456, BONUS=2000, MANAGER=1005, JOB=Manager, NAME=張無忌}
 第2行:{DEPT_TEST_ID=10, EMP_ID=1002, SALARY=8000, HIRE_DATE=2011-01-12, PASSWORD=123456, BONUS=1000, MANAGER=1001, JOB=Analyst, NAME=劉蒼松}
 第3行:{DEPT_TEST_ID=10, EMP_ID=1003, SALARY=9000, HIRE_DATE=2010-02-11, PASSWORD=123456, BONUS=1000, MANAGER=1001, JOB=Analyst, NAME=李翊}
 第4行:{DEPT_TEST_ID=10, EMP_ID=1004, SALARY=5000, HIRE_DATE=2010-02-11, PASSWORD=123456, BONUS=null, MANAGER=1001, JOB=Programmer, NAME=郭芙蓉}
 第5行:{DEPT_TEST_ID=20, EMP_ID=1005, SALARY=15000, HIRE_DATE=2008-02-15, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=President, NAME=張三豐}
 第6行:{DEPT_TEST_ID=20, EMP_ID=1006, SALARY=5000, HIRE_DATE=2009-02-01, PASSWORD=123456, BONUS=400, MANAGER=1005, JOB=Manager, NAME=燕小六}
 第7行:{DEPT_TEST_ID=20, EMP_ID=1007, SALARY=3000, HIRE_DATE=2009-02-01, PASSWORD=123456, BONUS=500, MANAGER=1006, JOB=clerk, NAME=陸無雙}
 第8行:{DEPT_TEST_ID=30, EMP_ID=1008, SALARY=5000, HIRE_DATE=2009-05-01, PASSWORD=123456, BONUS=500, MANAGER=1005, JOB=Manager, NAME=黃蓉}
 第9行:{DEPT_TEST_ID=30, EMP_ID=1009, SALARY=4000, HIRE_DATE=2009-02-20, PASSWORD=123456, BONUS=null, MANAGER=1008, JOB=salesman, NAME=韋小寶}
 第10行:{DEPT_TEST_ID=30, EMP_ID=1010, SALARY=4500, HIRE_DATE=2009-05-10, PASSWORD=123456, BONUS=500, MANAGER=1008, JOB=salesman, NAME=郭靖}
 第11行:{DEPT_TEST_ID=null, EMP_ID=1011, SALARY=null, HIRE_DATE=null, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=null, NAME=于澤成}
 第12行:{DEPT_TEST_ID=null, EMP_ID=1012, SALARY=null, HIRE_DATE=2011-08-10, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=null, NAME=amy}
 第13行:{DEPT_TEST_ID=null, EMP_ID=1014, SALARY=8000, HIRE_DATE=null, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=null, NAME=張無忌}
 第14行:{DEPT_TEST_ID=20, EMP_ID=1015, SALARY=null, HIRE_DATE=null, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=null, NAME=劉蒼松}

3.模擬登錄,演示SQL注入

(1)模擬登錄偽代碼

            /**用戶輸入的用戶名**/
             String name = "'1' OR '1'='1'";
             /**用戶輸入的密碼**/
             String password = "'1' OR '1'='1'";
 
             /**我們拼SQL語句去查詢**/
             String sql = "SELECT * FROM emp_test WHERE name = " + name + " and password = " + password;
             DBUtil.query(sql);
 ```
 
###### 2. 查詢結果
 
  ```java
  SELECT * FROM emp_test WHERE name = '1' OR '1'='1' and password = '1' OR '1'='1'
  成功查詢到了14行數據
  第1行:{DEPT_TEST_ID=10, EMP_ID=1001, SALARY=10000, HIRE_DATE=2010-01-12, PASSWORD=123456, BONUS=2000, MANAGER=1005, JOB=Manager, NAME=張無忌}
  第2行:{DEPT_TEST_ID=10, EMP_ID=1002, SALARY=8000, HIRE_DATE=2011-01-12, PASSWORD=123456, BONUS=1000, MANAGER=1001, JOB=Analyst, NAME=劉蒼松}
  第3行:{DEPT_TEST_ID=10, EMP_ID=1003, SALARY=9000, HIRE_DATE=2010-02-11, PASSWORD=123456, BONUS=1000, MANAGER=1001, JOB=Analyst, NAME=李翊}
  第4行:{DEPT_TEST_ID=10, EMP_ID=1004, SALARY=5000, HIRE_DATE=2010-02-11, PASSWORD=123456, BONUS=null, MANAGER=1001, JOB=Programmer, NAME=郭芙蓉}
  第5行:{DEPT_TEST_ID=20, EMP_ID=1005, SALARY=15000, HIRE_DATE=2008-02-15, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=President, NAME=張三豐}
  第6行:{DEPT_TEST_ID=20, EMP_ID=1006, SALARY=5000, HIRE_DATE=2009-02-01, PASSWORD=123456, BONUS=400, MANAGER=1005, JOB=Manager, NAME=燕小六}
  第7行:{DEPT_TEST_ID=20, EMP_ID=1007, SALARY=3000, HIRE_DATE=2009-02-01, PASSWORD=123456, BONUS=500, MANAGER=1006, JOB=clerk, NAME=陸無雙}
  第8行:{DEPT_TEST_ID=30, EMP_ID=1008, SALARY=5000, HIRE_DATE=2009-05-01, PASSWORD=123456, BONUS=500, MANAGER=1005, JOB=Manager, NAME=黃蓉}
  第9行:{DEPT_TEST_ID=30, EMP_ID=1009, SALARY=4000, HIRE_DATE=2009-02-20, PASSWORD=123456, BONUS=null, MANAGER=1008, JOB=salesman, NAME=韋小寶}
  第10行:{DEPT_TEST_ID=30, EMP_ID=1010, SALARY=4500, HIRE_DATE=2009-05-10, PASSWORD=123456, BONUS=500, MANAGER=1008, JOB=salesman, NAME=郭靖}
  第11行:{DEPT_TEST_ID=null, EMP_ID=1011, SALARY=null, HIRE_DATE=null, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=null, NAME=于澤成}
  第12行:{DEPT_TEST_ID=null, EMP_ID=1012, SALARY=null, HIRE_DATE=2011-08-10, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=null, NAME=amy}
  第13行:{DEPT_TEST_ID=null, EMP_ID=1014, SALARY=8000, HIRE_DATE=null, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=null, NAME=張無忌}
  第14行:{DEPT_TEST_ID=20, EMP_ID=1015, SALARY=null, HIRE_DATE=null, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=null, NAME=劉蒼松}

通過上面的操作我們發現,這根本就不是我們想要的結果,這樣的話,隨便一個人都能夠登錄成功了,那么如何去避免這種事情呢?

4.模擬登錄,防止SQL注入

(1)模擬登錄偽代碼

     /**用戶輸入的用戶名**/
               String name = "'1' OR '1'='1'";
               /**用戶輸入的密碼**/
               String password = "'1' OR '1'='1'";
 
              /**我們用參數綁定去查詢**/
               String where = "name = ?  AND password = ? ";
               String[] whereArgs = new String[]{name, password};
               DBUtil.query("emp_test", where, whereArgs);

(2)查詢結果

  /**這條語句只是為了方便調試自己代印的語句,并不是PreparedStatement真正執行的SQL語句**/
    SELECT  * FROM emp_test WHERE name = '1' OR '1'='1'  AND password = '1' OR '1'='1'
    成功查詢到了0行數據

通過參數綁定預編譯的方案我們就可以有效的避免這種情況的發生。

以上就是動力節點小編介紹的"JDBC如何防止SQL注入",希望對大家有幫助,想了解更多可查看Tomcat教程技術文檔,如有疑問,請在線咨詢,有專業老師隨時為您服務。

提交申請后,顧問老師會電話與您溝通安排學習

免費課程推薦 >>
技術文檔推薦 >>
主站蜘蛛池模板: 在线观看国产视频 | 亚洲欧美日本国产 | 久久综合色网 | 亚洲国产精品一区二区久久 | 国产区亚洲区 | 午夜精品在线免费观看 | 亚洲欧美国产18 | 一个人的视频日本免费 | 天天拍天天操 | 三级伦理片高清在线观看播放 | 亚洲综合日韩在线亚洲欧美专区 | 九九99九九精彩网站 | 亚洲人成高清毛片 | 欧美爽爽爽爽爽爽视频 | 国产三级网站在线观看 | 欧美成人免费高清网站 | 国产午夜久久影院 | www黄色网址 | 一级黄色毛片播放 | 亚洲欧洲中文字幕 | 成人久久久精品乱码一区二区三区 | 亚洲天堂资源 | 国产在线一二三区 | 国产xxxx做受性欧美88 | 国产综合色在线视频区色吧图片 | 性欧美巨大的视频 | 日韩视频中文字幕 | 中文字幕第4页 | 第一色影院 | 婷婷在线综合 | 亚洲天堂视频在线免费观看 | 欧美韩国日本在线观看 | av福利网址网站 | 亚洲福利视频一区 | 成人羞羞 | 成人爽爽激情在线观看 | japanese乱子xxx | 亚洲日本精品va中文字幕 | 天天干天天爽天天操 | 超人碰碰碰人人成碰人 | 一级黄色免费片 |