sql注入和防止sql注入的方法
创始人
2024-11-17 14:07:29
0

SQL注入(SQL Injection)是一种网络安全漏洞,允许攻击者在应用程序的SQL查询中插入恶意代码。这种攻击通常发生在应用程序没有正确验证或清理用户输入数据的情况下,导致攻击者能够操纵数据库查询,获取、修改或删除敏感信息。(通过一些特殊的符号让原本的sql失效,让sql执行新的sql指令)

防止sql注入:

使用预编译的语句(Prepared Statements):如使用?占位符,并通过编程语言的库绑定参数。

使用存储过程(Stored Procedures):将SQL代码预先存储在数据库中,并通过参数调用。

验证和清理用户输入:确保用户输入不包含恶意字符或SQL关键字。

使用ORM(Object-Relational Mapping)工具:许多ORM工具会自动处理SQL构建,减少注入风险。

		Scanner input=new Scanner(System.in); 		 		Class.forName("com.mysql.cj.jdbc.Driver"); 		 		String url="jdbc:mysql://localhost:3306/example?serverTimezone=GMT&useSSL=false"; 		String user="root"; 		String pwd="password"; 		Connection conn=DriverManager.getConnection(url,user,pwd); 		 		Statement statm=conn.createStatement(); 		 		System.out.println("请输入用户名"); 		String username=input.nextLine(); 		 		System.out.println("请输入用户名密码"); 		String userpwd=input.nextLine(); 		 		//jdbc操作数据库的index都是从1开始 		//PreparedStatement 防止sql注入 		//1.预处理sql语句 		String sql="select * from login where lname=? and lpwd=?"; 		 		PreparedStatement prepareStatement=conn.prepareStatement(sql); 		 		//2.?变成真正的参数 		prepareStatement.setObject(1, username); 		prepareStatement.setObject(2, userpwd); 		 		//3.执行 		ResultSet rs=prepareStatement.executeQuery(); 		 		if(rs.next()) { 			int lid=rs.getInt("lid"); 			String lname=rs.getString("lrname"); 			String lsex=rs.getString("lsex"); 			String laddr=rs.getString("laddr"); 			System.out.println(lid+lname+lsex+laddr); 		}else { 			System.out.println("登陆失败"); 		} 		 		rs.close(); 		conn.close(); 		statm.close(); 		

相关内容

热门资讯

Jenkins测试详细使用教程... 目录Jenkins介绍Jenkins主要特点Jenkins的安装步骤安装docker desk可能出...
cad一二三级钢筋符号怎么打(... CAD中一级钢筋符号为圆,二级为三角形,三级为正方形。在多行文字编辑器中输入%%130、%%131、...
鸿蒙系统3.0升级名单 鸿蒙系统3.0升级名单包括华为Mate 40、Mate 40 Pro、Mate 40 Pro+、Ma...
洗流量什么意思 洗流量是指通过某些手段,让流量看起来更加“干净”、“真实”,以骗取平台或广告商的更多利益。洗流量(T...
Jenkins最全最详细入门指... 一、介绍Jenkins是开源的,使用Java编写的持续集成的工具,Jenkins 自动...
bit9 什么 Bit9是一个计算机安全公司,主要提供软件安全解决方案,帮助企业防止恶意软件和其他网络威胁。Bit9...
飞书怎么开启审批功能-飞书启用... 在飞书中,要开启审批功能,首先需要管理员权限。登录后进入管理后台,选择“应用管理”,找到“审批”并点...
什么是威胁识别 威胁识别是指通过分析网络行为、日志文件等数据,发现网络攻击或异常行为的过程。它有助于及时发现并阻止潜...
都 2024 年了,你还在用 ... Circle CI也是Jenkins替代产品之一,可在任何环境(例如Py...
怎么低级格式化硬盘 低级格式化硬盘通常需要使用特定的硬盘工具或命令。在Windows系统中,可以使用磁盘管理工具进行操作...