Java防止SQL注入以及sql語句增刪改查的預編譯語句集

原文地址:

SQL 注入簡介:
        SQL注入是最常見的攻擊方式之一,它不是利用操作系統或其它系統的漏洞來實現攻擊的,而是程序員因爲沒有做好判斷,被不法

用戶鑽了SQL的空子,下面我們先來看下什麼是SQL注入:

        比如在一個登陸界面,要求用戶輸入用戶名和密碼:

        用戶名:     ' or 1=1 --   

        密     碼:   

        點登陸,如若沒有做特殊處理,而只是一條帶條件的查詢語句如:

        String sql="select * from users where username='"+userName+"' and password='"+password+"' "

        那麼這個非法用戶就很得意的登陸進去了.(當然現在的有些語言的數據庫API已經處理了這些問題)

        這是爲什麼呢?我們來看看這條語句,將用戶輸入的數據替換後得到這樣一條語句:

        select * from users where username='' or 1=1 --' and password=''

        爲了更明白些,可以將其複製到SQL分析器中,將會發現,這條語句會將數據庫的數據全部讀出來,爲什麼呢?

        很簡單,看到條件後面 username='' or 1=1 用戶名等於 '' 或 1=1 那麼這個條件一定會成功,然後後面加兩個-,這意味着

什麼?沒錯,註釋,它將後面的語句註釋,讓他們不起作用,這樣就可以順利的把數據庫中的數據讀取出來了。

        這還是比較溫柔的,如果是執行 
        select * from users where username='' ;DROP Database    (DB Name) --' and password=''

        .......其他的您可以自己想象。。。

        那麼我們怎麼來處理這種情況呢?下面我以java爲列給大家兩種簡單的方法:

        第一種採用預編譯語句集,它內置了處理SQL注入的能力,只要使用它的setString方法傳值即可:
        String sql= "select * from users where username=? and password=?;
        PreparedStatement preState = conn.prepareStatement(sql);
        preState.setString(1, userName);
        preState.setString(2, password);
        ResultSet rs = preState.executeQuery();
        ...

        第二種是採用正則表達式將包含有 單引號('),分號(;) 和 註釋符號(--)的語句給替換掉來防止SQL注入
        public static String TransactSQLInjection(String str)
        {
              return str.replaceAll(".*([';]+|(--)+).*", " ");

           // 我認爲 應該是return str.replaceAll("([';])+|(--)+","");

        }

        userName=TransactSQLInjection(userName);
        password=TransactSQLInjection(password);

        String sql="select * from users where username='"+userName+"' and password='"+password+"' "
        Statement sta = conn.createStatement();
        ResultSet rs = sta.executeQuery(sql);

sql語句的增刪改查的預編譯語句集參考這兒:https://blog.csdn.net/c1481118216/article/details/52838673

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章