如何避免SQL注入(一文弄懂SQL注入与它的解决办法)

如何避免SQL注入(一文弄懂SQL注入与其解决办法)

  • 一,SQL注入:
    • 1. 是什么
    • 2. 语句
    • 3. 如何解决
  • 二,PreparedStatement
    • 1. 什么是动态提供参数
    • 2. 对比PreparedStatement与Statement
    • 3. 实例展示

最近学习到了SQL注入,也就是利用现有应用程序,将恶意的SQL命令注入到后台数据库引擎,最终达到欺骗服务器执行恶意的SQL命令。那么如何解决这个问题呢,下面博主对自己的学习结果进行总结与大家分享。

一,SQL注入:

1. 是什么

就是利用现有应用程序,将恶意的SQL命令注入到后台数据库引擎,最终达到欺骗服务器执行恶意的SQL命令。

它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

2. 语句

假如现在登录账号:admin; 密码:abc

一般正常的,在Java中写SQL语句的方式如下:

String sql="select * from users where  username= 'admin'  and password= 'abc'";

而在SQL注入恶意的SQL语句如下:

String username ="admin";
String password="  ' ' or 1=1 ";
String sql="select * from users where  username= '"+username+"'  and password="+password;

解释:通过这样写,数据库执行时就会理解为:

String sql="select * from users where username= 'admin'  and password=  " or 1=1;

在数据库语句中,where后面使用or满足其一即可,很显然1=1是正确的,那么这样就能做到在不知晓账号和密码的前提下仍可以执行。

3. 如何解决

如何解决SQL注入呢,那么就不得不提到PreparedStatement(预状态通道)了。

二,PreparedStatement

PreparedStatement(预状态通道)是Statement(状态通道)接口的扩展,所有它同样是接口,用法和Statement一模一样。只是预状态通道的功能更强大,它可以实现动态的提供参数;

预状态通道通过实现动态

你可能感兴趣的:(Java基础,sql,数据库,database,SQL注入)