A股上市公司传智教育(股票代码 003032)旗下技术交流社区北京昌平校区

【郑州校区】JDBC的SQL注入漏洞分析和解决

1.1.1 SQL注入漏洞分析
1.1.2 SQL注入漏洞解决
需要采用PreparedStatement对象解决SQL注入漏洞。这个对象将SQL预先进行编译,使用?作为占位符。?所代表内容是SQL所固定。再次传入变量(包含SQL的关键字)。这个时候也不会识别这些关键字。
[AppleScript] 纯文本查看 复制代码
public class UserDao {
        
        public boolean login(String username,String password){
                Connection conn = null;
                PreparedStatement pstmt = null;
                ResultSet rs = null;
                // 定义一个变量:
                boolean flag = false;
                try{
                        // 获得连接:
                        conn = JDBCUtils.getConnection();
                        // 编写SQL语句:
                        String sql = "select * from user where username = ? and password = ?";
                        // 预编译SQL
                        pstmt = conn.prepareStatement(sql);
                        // 设置参数:
                        pstmt.setString(1, username);
                        pstmt.setString(2, password);
                        // 执行SQL语句:
                        rs = pstmt.executeQuery();
                        if(rs.next()){
                                // 说明根据用户名和密码可以查询到这条记录
                                flag = true;
                        }
                }catch(Exception e){
                        e.printStackTrace();
                }finally{
                        JDBCUtils.release(rs, pstmt, conn);
                }
                return flag;
        }
传智播客·黑马程序员郑州校区地址
河南省郑州市 高新区长椿路11号大学科技园(西区)东门8号楼三层
联系电话 0371-56061160/61/62
来校路线  地铁一号线梧桐街站A口出

您需要登录后才可以回帖 登录 | 加入黑马