大战熟女丰满人妻av-荡女精品导航-岛国aaaa级午夜福利片-岛国av动作片在线观看-岛国av无码免费无禁网站-岛国大片激情做爰视频

專注Java教育14年 全國(guó)咨詢/投訴熱線:400-8080-105
動(dòng)力節(jié)點(diǎn)LOGO圖
始于2009,口口相傳的Java黃埔軍校
首頁(yè) hot資訊 JDBC如何防止SQL注入

JDBC如何防止SQL注入

更新時(shí)間:2021-06-24 16:00:45 來(lái)源:動(dòng)力節(jié)點(diǎn) 瀏覽1305次

JDBC如何有效防止SQL注入

在我們平時(shí)的開(kāi)發(fā)中,作為新手寫JDBC很有可能忽略了一點(diǎn),那就是根本沒(méi)有考慮SQL注入的問(wèn)題,

那么,什么是SQL注入,以及如何防止SQL注入的問(wèn)題。

1.什么是SQL注入

所謂SQL注入,就是通過(guò)把SQL命令插入到Web表單提交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。具體來(lái)說(shuō),它是利用現(xiàn)有應(yīng)用程序,將(惡意)的SQL命令注入到后臺(tái)數(shù)據(jù)庫(kù)引擎執(zhí)行的能力,它可以通過(guò)在Web表單中輸入(惡意)SQL語(yǔ)句得到一個(gè)存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫(kù),而不是按照設(shè)計(jì)者意圖去執(zhí)行SQL語(yǔ)句。[1]比如先前的很多影視網(wǎng)站泄露VIP會(huì)員密碼大多就是通過(guò)WEB表單遞交查詢字符暴出的,這類表單特別容易受到SQL注入式攻擊.

2.先看一下數(shù)據(jù)表中的數(shù)據(jù)

(1)查詢代碼:

     /**數(shù)據(jù)庫(kù)表名**/
    String tableName = "emp_test";
 
   /**先查看一下數(shù)據(jù)庫(kù)當(dāng)中的表數(shù)據(jù)**/
     DBUtil.query(tableName, null);

(2)查詢結(jié)果:

 
 SELECT  * FROM emp_test
 成功查詢到了14行數(shù)據(jù)
 第1行:{DEPT_TEST_ID=10, EMP_ID=1001, SALARY=10000, HIRE_DATE=2010-01-12, PASSWORD=123456, BONUS=2000, MANAGER=1005, JOB=Manager, NAME=張無(wú)忌}
 第2行:{DEPT_TEST_ID=10, EMP_ID=1002, SALARY=8000, HIRE_DATE=2011-01-12, PASSWORD=123456, BONUS=1000, MANAGER=1001, JOB=Analyst, NAME=劉蒼松}
 第3行:{DEPT_TEST_ID=10, EMP_ID=1003, SALARY=9000, HIRE_DATE=2010-02-11, PASSWORD=123456, BONUS=1000, MANAGER=1001, JOB=Analyst, NAME=李翊}
 第4行:{DEPT_TEST_ID=10, EMP_ID=1004, SALARY=5000, HIRE_DATE=2010-02-11, PASSWORD=123456, BONUS=null, MANAGER=1001, JOB=Programmer, NAME=郭芙蓉}
 第5行:{DEPT_TEST_ID=20, EMP_ID=1005, SALARY=15000, HIRE_DATE=2008-02-15, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=President, NAME=張三豐}
 第6行:{DEPT_TEST_ID=20, EMP_ID=1006, SALARY=5000, HIRE_DATE=2009-02-01, PASSWORD=123456, BONUS=400, MANAGER=1005, JOB=Manager, NAME=燕小六}
 第7行:{DEPT_TEST_ID=20, EMP_ID=1007, SALARY=3000, HIRE_DATE=2009-02-01, PASSWORD=123456, BONUS=500, MANAGER=1006, JOB=clerk, NAME=陸無(wú)雙}
 第8行:{DEPT_TEST_ID=30, EMP_ID=1008, SALARY=5000, HIRE_DATE=2009-05-01, PASSWORD=123456, BONUS=500, MANAGER=1005, JOB=Manager, NAME=黃蓉}
 第9行:{DEPT_TEST_ID=30, EMP_ID=1009, SALARY=4000, HIRE_DATE=2009-02-20, PASSWORD=123456, BONUS=null, MANAGER=1008, JOB=salesman, NAME=韋小寶}
 第10行:{DEPT_TEST_ID=30, EMP_ID=1010, SALARY=4500, HIRE_DATE=2009-05-10, PASSWORD=123456, BONUS=500, MANAGER=1008, JOB=salesman, NAME=郭靖}
 第11行:{DEPT_TEST_ID=null, EMP_ID=1011, SALARY=null, HIRE_DATE=null, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=null, NAME=于澤成}
 第12行:{DEPT_TEST_ID=null, EMP_ID=1012, SALARY=null, HIRE_DATE=2011-08-10, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=null, NAME=amy}
 第13行:{DEPT_TEST_ID=null, EMP_ID=1014, SALARY=8000, HIRE_DATE=null, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=null, NAME=張無(wú)忌}
 第14行:{DEPT_TEST_ID=20, EMP_ID=1015, SALARY=null, HIRE_DATE=null, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=null, NAME=劉蒼松}

3.模擬登錄,演示SQL注入

(1)模擬登錄偽代碼

            /**用戶輸入的用戶名**/
             String name = "'1' OR '1'='1'";
             /**用戶輸入的密碼**/
             String password = "'1' OR '1'='1'";
 
             /**我們拼SQL語(yǔ)句去查詢**/
             String sql = "SELECT * FROM emp_test WHERE name = " + name + " and password = " + password;
             DBUtil.query(sql);
 ```
 
###### 2. 查詢結(jié)果
 
  ```java
  SELECT * FROM emp_test WHERE name = '1' OR '1'='1' and password = '1' OR '1'='1'
  成功查詢到了14行數(shù)據(jù)
  第1行:{DEPT_TEST_ID=10, EMP_ID=1001, SALARY=10000, HIRE_DATE=2010-01-12, PASSWORD=123456, BONUS=2000, MANAGER=1005, JOB=Manager, NAME=張無(wú)忌}
  第2行:{DEPT_TEST_ID=10, EMP_ID=1002, SALARY=8000, HIRE_DATE=2011-01-12, PASSWORD=123456, BONUS=1000, MANAGER=1001, JOB=Analyst, NAME=劉蒼松}
  第3行:{DEPT_TEST_ID=10, EMP_ID=1003, SALARY=9000, HIRE_DATE=2010-02-11, PASSWORD=123456, BONUS=1000, MANAGER=1001, JOB=Analyst, NAME=李翊}
  第4行:{DEPT_TEST_ID=10, EMP_ID=1004, SALARY=5000, HIRE_DATE=2010-02-11, PASSWORD=123456, BONUS=null, MANAGER=1001, JOB=Programmer, NAME=郭芙蓉}
  第5行:{DEPT_TEST_ID=20, EMP_ID=1005, SALARY=15000, HIRE_DATE=2008-02-15, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=President, NAME=張三豐}
  第6行:{DEPT_TEST_ID=20, EMP_ID=1006, SALARY=5000, HIRE_DATE=2009-02-01, PASSWORD=123456, BONUS=400, MANAGER=1005, JOB=Manager, NAME=燕小六}
  第7行:{DEPT_TEST_ID=20, EMP_ID=1007, SALARY=3000, HIRE_DATE=2009-02-01, PASSWORD=123456, BONUS=500, MANAGER=1006, JOB=clerk, NAME=陸無(wú)雙}
  第8行:{DEPT_TEST_ID=30, EMP_ID=1008, SALARY=5000, HIRE_DATE=2009-05-01, PASSWORD=123456, BONUS=500, MANAGER=1005, JOB=Manager, NAME=黃蓉}
  第9行:{DEPT_TEST_ID=30, EMP_ID=1009, SALARY=4000, HIRE_DATE=2009-02-20, PASSWORD=123456, BONUS=null, MANAGER=1008, JOB=salesman, NAME=韋小寶}
  第10行:{DEPT_TEST_ID=30, EMP_ID=1010, SALARY=4500, HIRE_DATE=2009-05-10, PASSWORD=123456, BONUS=500, MANAGER=1008, JOB=salesman, NAME=郭靖}
  第11行:{DEPT_TEST_ID=null, EMP_ID=1011, SALARY=null, HIRE_DATE=null, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=null, NAME=于澤成}
  第12行:{DEPT_TEST_ID=null, EMP_ID=1012, SALARY=null, HIRE_DATE=2011-08-10, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=null, NAME=amy}
  第13行:{DEPT_TEST_ID=null, EMP_ID=1014, SALARY=8000, HIRE_DATE=null, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=null, NAME=張無(wú)忌}
  第14行:{DEPT_TEST_ID=20, EMP_ID=1015, SALARY=null, HIRE_DATE=null, PASSWORD=123456, BONUS=null, MANAGER=null, JOB=null, NAME=劉蒼松}

通過(guò)上面的操作我們發(fā)現(xiàn),這根本就不是我們想要的結(jié)果,這樣的話,隨便一個(gè)人都能夠登錄成功了,那么如何去避免這種事情呢?

4.模擬登錄,防止SQL注入

(1)模擬登錄偽代碼

     /**用戶輸入的用戶名**/
               String name = "'1' OR '1'='1'";
               /**用戶輸入的密碼**/
               String password = "'1' OR '1'='1'";
 
              /**我們用參數(shù)綁定去查詢**/
               String where = "name = ?  AND password = ? ";
               String[] whereArgs = new String[]{name, password};
               DBUtil.query("emp_test", where, whereArgs);

(2)查詢結(jié)果

  /**這條語(yǔ)句只是為了方便調(diào)試自己代印的語(yǔ)句,并不是PreparedStatement真正執(zhí)行的SQL語(yǔ)句**/
    SELECT  * FROM emp_test WHERE name = '1' OR '1'='1'  AND password = '1' OR '1'='1'
    成功查詢到了0行數(shù)據(jù)

通過(guò)參數(shù)綁定預(yù)編譯的方案我們就可以有效的避免這種情況的發(fā)生。

以上就是動(dòng)力節(jié)點(diǎn)小編介紹的"JDBC如何防止SQL注入",希望對(duì)大家有幫助,想了解更多可查看Tomcat教程技術(shù)文檔,如有疑問(wèn),請(qǐng)?jiān)诰€咨詢,有專業(yè)老師隨時(shí)為您服務(wù)。

提交申請(qǐng)后,顧問(wèn)老師會(huì)電話與您溝通安排學(xué)習(xí)

免費(fèi)課程推薦 >>
技術(shù)文檔推薦 >>
主站蜘蛛池模板: 精品牛牛影视久久精品 | 一级aaa级毛片午夜在线播放 | 亚洲国产欧美日韩一区二区 | 成人5252色 | 亚洲国产欧美久久香综合 | 亚洲国产综合在线 | 午夜精品久久久久久 | 色网站在线播放 | 成人亚洲综合 | 老司机午夜免费影院 | 久久久久久夜精品精品免费 | 日本一级大黄毛片免费基地 | 欧美激情级毛片 | 亚洲精品色播一区二区 | 老子影院午夜伦手机不卡无 | 日韩爱爱 | 欧美成人在线免费视频 | 国内自拍 在线播放 网红 | 国产欧美成人xxx视频 | 一区二区三区四区在线视频 | 国产美女网址 | 九九精品久久久久久噜噜 | 国产福利免费视频 | 日韩在线一区二区三区 | 五月色婷婷综合激情免费视频 | www.天天操.com | 精品国产人成亚洲区 | 男人的天堂一区二区视频在线观看 | 亚洲精品一区二区在线观看 | 国产成人精品亚洲2020 | 青青青青久久国产片免费精品 | 九九精品久久久久久噜噜 | 欧美一级α片毛片免费观看 | 国产欧美网站 | 99久久精品国产一区二区成人 | 黄色免费在线观看 | 亚洲一二三 | 成人亚洲精品 | 免费中文字幕视频 | 欧美国产一区二区二区 | 久久青青草原精品国产麻豆 |