java中PreparedStatement和Statement詳細(xì)講解
大家都知道PreparedStatement對(duì)象可以防止sql注入,而Statement不能防止sql注入,那么大家知道為什么PreparedStatement對(duì)象可以防止sql注入,接下來看我的案例大家就會(huì)明白了!
我用的是mysql數(shù)據(jù)庫,以admin表為例子,如下圖:
最后面有具體的java代碼和sql代碼案例




最終執(zhí)行的sql語句打印出來是SELECT * FROM admin WHERE username = '韋小寶' AND password = '222\' OR \'8\'=\'8'
從以上截圖就能看出來,由此可見,prepareStatement對(duì)象防止sql注入的方式是把用戶非法輸入的單引號(hào)用\反斜杠做了轉(zhuǎn)義,從而達(dá)到了防止sql注入的目的
Statement對(duì)象就沒那么好心了,它才不會(huì)把用戶非法輸入的單引號(hào)用\反斜杠做轉(zhuǎn)義呢!
PreparedStatement可以有效防止sql注入,所以生產(chǎn)環(huán)境上一定要使用PreparedStatement,而不能使用Statement
當(dāng)然啦,你可以仔細(xì)研究下PreparedStatement對(duì)象是如何防止sql注入的,我自己把最終執(zhí)行的sql語句打印出來了,看到打印出來的sql語句就明白了,原來是mysql數(shù)據(jù)庫產(chǎn)商,在實(shí)現(xiàn)PreparedStatement接口的實(shí)現(xiàn)類中的setString(int parameterIndex, String x)函數(shù)中做了一些處理,把單引號(hào)做了轉(zhuǎn)義(只要用戶輸入的字符串中有單引號(hào),那mysql數(shù)據(jù)庫產(chǎn)商的setString()這個(gè)函數(shù),就會(huì)把單引號(hào)做轉(zhuǎn)義)
大家有興趣可以去網(wǎng)上,下載一份mysql數(shù)據(jù)庫的驅(qū)動(dòng)程序的源代碼,看看mysql數(shù)據(jù)庫產(chǎn)商的驅(qū)動(dòng)程序的源代碼,去源代碼中找到setString(int parameterIndex, String x)函數(shù),看看該函數(shù)中是怎么寫的,我沒有下載mysql數(shù)據(jù)庫產(chǎn)商的驅(qū)動(dòng)程序的源代碼,而是把mysql數(shù)據(jù)庫的驅(qū)動(dòng)程序jar包解壓了,找到了PreparedStatement.class文件,利用反編譯工具,反編譯了一下,如下:









這下大家應(yīng)該知道PreparedStatement是如何防止sql注入的了吧
像222' OR '8'='8這樣的sql注入還算溫柔了,有些更可惡的用戶,他們輸入的非法的值是delete from tableName或truncate table tableName 這是十分危險(xiǎn)的,更有甚者傳入drop table tableName;有些數(shù)據(jù)庫是不會(huì)讓你成功的,但也有很多數(shù)據(jù)庫就可以使這些語句執(zhí)行,所以生產(chǎn)環(huán)境上一定要使用PreparedStatement,而不能使用Statement
下面再舉幾個(gè)例子,看截圖

最終打印SELECT * FROM admin WHERE username = '韋小寶' AND password = '\'; DROP TABLE tableName;#'

最終打印SELECT * FROM admin WHERE username = '韋小寶' AND password = '\'; delete from tableName;#'

最終打印SELECT * FROM admin WHERE username = '韋小寶' AND password = '\'; truncate table tableName;#'

下面是java代碼和sql語句,供大家參考,主要是為了測(cè)試PreparedStatement對(duì)象,所以java代碼寫的比較粗略,大家湊合著看吧!
package com.test;
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.SQLException;
import java.sql.Statement;
/*
* 研究PreparedStatement是如何防止sql注入的,我分析了一下,原來是mysql數(shù)據(jù)庫產(chǎn)商,在實(shí)
* 現(xiàn)PreparedStatement接口的實(shí)現(xiàn)類中的setString(int parameterIndex, String x)函
* 數(shù)中做了一些處理,把單引號(hào)做了轉(zhuǎn)義(只要用戶輸入的字符串中有單引號(hào),那mysql數(shù)據(jù)庫產(chǎn)商的setString()這個(gè)函
* 數(shù),就會(huì)把單引號(hào)做轉(zhuǎn)義)
*/
public class TestConnMySql2 {
public static void main(String[] args) {
String connStr = "jdbc:mysql://localhost:3306/girls";
// String sql = "select * from admin";
String sql = "SELECT * FROM admin WHERE username = ? AND password = ?";
try {
Class.forName("com.mysql.jdbc.Driver");
Connection connection = DriverManager.getConnection(connStr, "root", "root");
System.out.println("數(shù)據(jù)庫連接=" + connection);
//Statement無法防止sql注入
// Statement stmt = connection.createStatement();
//PreparedStatement可以有效防止sql注入,所以生產(chǎn)環(huán)境上一定要使用PreparedStatement,而不能使用Statement
PreparedStatement prepareStatement = connection.prepareStatement(sql);
prepareStatement.setString(1, "韋小寶");
//模擬用戶輸入正常的值
// prepareStatement.setString(2, "222");
//測(cè)試sql注入(模擬用戶輸入非法的值)
prepareStatement.setString(2, "222' OR '8'='8");
/*
*上面那種的sql注入還算溫柔了,有些更可惡的用戶,他們輸入的非
*法的值是delete from tableName或truncate table tableName 這是十分危險(xiǎn)的,
* 更有甚者傳入drop table tableName;有些數(shù)據(jù)庫是不會(huì)讓你成功的,但也有很多數(shù)
* 據(jù)庫就可以使這些語句執(zhí)行,所以生產(chǎn)環(huán)境上一定要使用PreparedStatement,而不能使用Statement
*/
//測(cè)試sql注入(模擬用戶輸入非法的值)在mysql中#井號(hào)表示單行注釋(這是mysql中的基礎(chǔ)知識(shí),我就不贅述了)
// prepareStatement.setString(2, "'; DROP TABLE tableName;#");
//測(cè)試sql注入(模擬用戶輸入非法的值)
// prepareStatement.setString(2, "'; delete from tableName;#");
//測(cè)試sql注入(模擬用戶輸入非法的值)
// prepareStatement.setString(2, "'; truncate table tableName;#");
ResultSet rs = prepareStatement.executeQuery();
System.out.println("sql=" + prepareStatement.toString());
int col = rs.getMetaData().getColumnCount();
System.out.println("============================");
while (rs.next()) {
for (int i = 1; i <= col; i++) {
System.out.print(rs.getString(i) + "\t");
if ((i == 2) && (rs.getString(i).length() < 8)) {
System.out.print("\t");
}
}
System.out.println("");
}
System.out.println("============================");
rs.close();
prepareStatement.close();
connection.close();
} catch (ClassNotFoundException | SQLException e) {
e.printStackTrace();
}
}
}
#用戶輸入正常合法的值 SELECT * FROM admin WHERE username = '韋小寶' AND `password` = '222'; #用戶輸入正常合法的值 SELECT * FROM admin WHERE username = '韋小寶' AND PASSWORD = '222'; #sql注入(用戶輸入非法的值)使用Statement對(duì)象,無法防止sql注入(會(huì)查詢出表的所有數(shù)據(jù)) SELECT * FROM admin WHERE username = '韋小寶' AND PASSWORD = '222' OR '8'='8' #sql注入(用戶輸入非法的值)使用PreparedStatement對(duì)象,可以有效防止sql注入 SELECT * FROM admin WHERE username = '韋小寶' AND PASSWORD = '222\' OR \'8\'=\'8' #sql注入(用戶輸入非法的值)使用Statement對(duì)象,無法防止sql注入(DROP操作很危險(xiǎn)) SELECT * FROM admin WHERE username = '韋小寶' AND PASSWORD = ''; DROP TABLE tableName;#' #sql注入(用戶輸入非法的值)使用PreparedStatement對(duì)象,可以有效防止sql注入 SELECT * FROM admin WHERE username = '韋小寶' AND PASSWORD = '\'; DROP TABLE tableName;#' #sql注入(用戶輸入非法的值)使用Statement對(duì)象,無法防止sql注入(TRUNCATE操作很危險(xiǎn)) SELECT * FROM admin WHERE username = '韋小寶' AND PASSWORD = ''; TRUNCATE TABLE tableName;#' #sql注入(用戶輸入非法的值)使用PreparedStatement對(duì)象,可以有效防止sql注入 SELECT * FROM admin WHERE username = '韋小寶' AND PASSWORD = '\'; truncate table tableName;#' #sql注入(用戶輸入非法的值)使用Statement對(duì)象,無法防止sql注入(DELETE操作很危險(xiǎn)) SELECT * FROM admin WHERE username = '韋小寶' AND PASSWORD = ''; DELETE FROM tableName;#' #sql注入(用戶輸入非法的值)使用PreparedStatement對(duì)象,可以有效防止sql注入 SELECT * FROM admin WHERE username = '韋小寶' AND PASSWORD = '\'; delete from tableName;#' #所以生產(chǎn)環(huán)境上一定要使用PreparedStatement,而不能使用Statement /* 順便復(fù)習(xí)一下mysql中的3種注釋,我是多行注釋 */ #我是單行注釋 -- 我也是單行注釋(注意:-- 這種注釋,后面必須要加一個(gè)空格,否則語法報(bào)錯(cuò))
以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
基于SSM實(shí)現(xiàn)學(xué)生管理系統(tǒng)
這篇文章主要為大家詳細(xì)介紹了基于SSM實(shí)現(xiàn)學(xué)生管理系統(tǒng),文中示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2020-12-12
idea pom導(dǎo)入net.sf.json的jar包失敗的解決方案
JSON(JavaScript Object Notation,JS對(duì)象簡(jiǎn)譜)是一種輕量級(jí)的數(shù)據(jù)交換格式,這篇文章主要介紹了idea pom導(dǎo)入net.sf.json的jar包失敗的解決方案,感興趣的朋友一起看看吧2023-11-11
基于Zookeeper實(shí)現(xiàn)分布式鎖詳解
Zookeeper是一個(gè)分布式的,開源的分布式應(yīng)用程序協(xié)調(diào)服務(wù),是Hadoop和hbase的重要組件。這篇文章主要介紹了通過Zookeeper實(shí)現(xiàn)分布式鎖,感興趣的朋友可以了解一下2021-12-12
java基礎(chǔ)詳解之?dāng)?shù)據(jù)類型知識(shí)點(diǎn)總結(jié)
這篇文章主要介紹了java基礎(chǔ)詳解之?dāng)?shù)據(jù)類型知識(shí)點(diǎn)總結(jié),文中有非常詳細(xì)的代碼示例,對(duì)正在學(xué)習(xí)java基礎(chǔ)的小伙伴們有很大的幫助,需要的朋友可以參考下2021-04-04
解決rror updating database.Cause:java.sql.SQLSyntaxE
這篇文章主要介紹了解決rror updating database.Cause:java.sql.SQLSyntaxErrorException問題,具有很好的參考價(jià)值,希望對(duì)大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2024-05-05
基于Java實(shí)現(xiàn)ssh命令登錄主機(jī)執(zhí)行shell命令過程解析
這篇文章主要介紹了基于Java實(shí)現(xiàn)ssh命令登錄主機(jī)執(zhí)行shell命令過程解析,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下2019-12-12
詳解Spring Boot中使用@Scheduled創(chuàng)建定時(shí)任務(wù)
本篇文章中主要介紹了Spring Boot中使用@Scheduled創(chuàng)建定時(shí)任務(wù),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下。2017-03-03

