JDBC的SQL注入漏洞分析和解决
2019-10-22 11:46
1781 查看
1.1.1 SQL注入漏洞分析
1.1.2 SQL注入漏洞解决
需要采用PreparedStatement对象解决SQL注入漏洞。这个对象将SQL预先进行编译,使用?作为占位符。?所代表内容是SQL所固定。再次传入变量(包含SQL的关键字)。这个时候也不会识别这些关键字。
public class UserDao { public boolean login(String username,String password){ Connection conn = null; PreparedStatement pstmt = null; ResultSet rs = null; // 定义一个变量: boolean flag = false; try{ // 获得连接: conn = JDBCUtils.getConnection(); // 编写SQL语句: String sql = "select * from user where username = ? and password = ?"; // 预编译SQL pstmt = conn.prepareStatement(sql); // 设置参数: pstmt.setString(1, username); pstmt.setString(2, password); // 执行SQL语句: rs = pstmt.executeQuery(); if(rs.next()){ // 说明根据用户名和密码可以查询到这条记录 flag = true; } }catch(Exception e){ e.printStackTrace(); }finally{ JDBCUtils.release(rs, pstmt, conn); } return flag; }
相关文章推荐
- paip.提升用户体验---业务SQL注入漏洞的分析与解决
- JDBC的SQL注入漏洞的解决
- 常见php页面漏洞分析及相关问题解决
- Web开发常见的几个漏洞解决方法 ---SQL注入
- php页面漏洞分析及相关问题解决
- sql注入漏洞与如何解决
- 二进制SQL注入漏洞分析
- ThinkPHP 3.1中的SQL注入漏洞分析----论ThinkPHP 3.1中的半吊子的PDO封装
- 如何使用PDO查询Mysql来避免SQL注入风险?ThinkPHP 3.1中的SQL注入漏洞分析!
- JDBC—JDBC的SQL注入漏洞
- php中Y2K38的漏洞解决方法实例分析
- Discuz7.2版的faq.php SQL注入漏洞分析
- Espcms通杀SQL注入漏洞分析(附EXP)
- [漏洞分析] ProjectSend r561中SQL注入漏洞的浅析
- 简单分析什么是SQL注入漏洞
- ASP漏洞集-ASP漏洞分析和解决方法
- 【转】之简单分析什么是SQL注入漏洞
- 易想团购系统通杀SQL注入漏洞分析及利用
- PrepareStatement防止sql注入漏洞分析
- 配置文件之属性文件,sql漏洞的原因,sql注入的解决办法和原理,preparedStatement的增删改查语句,