JDBC知识【JDBC API详解】第三章下篇

举报
爱吃豆的土豆 发表于 2022/09/25 02:24:16 2022/09/25
【摘要】 目录 💂 个人主页: 爱吃豆的土豆 🌈欢迎加入社区,福利多多哦!土豆社区 🤟 版权: 本文由【爱吃豆的土豆】原创、在CSDN首发、需要转载请联系博主💬 如果文章对你有帮助、欢迎关注、点赞、收藏(一键三连)和订阅专栏哦 🏆人必有所执,方能有所成! 案例 PreparedStatement S...

目录

  • 💂 个人主页: 爱吃豆的土豆
  • 🌈欢迎加入社区,福利多多哦!土豆社区

  • 🤟 版权: 本文由【爱吃豆的土豆】原创、在CSDN首发、需要转载请联系博主
  • 💬 如果文章对你有帮助、欢迎关注、点赞、收藏(一键三连)和订阅专栏哦
  • 🏆人必有所执,方能有所成!

案例

PreparedStatement

SQL注入

代码模拟SQL注入问题

PreparedStatement概述

使用PreparedStatement改进

PreparedStatement原理


案例

需求:查询account账户表数据,封装为Account对象中,并且存储到ArrayList集合中

代码实现


  
  1. /**
  2. * 查询account账户表数据,封装为Account对象中,并且存储到ArrayList集合中
  3. * 1. 定义实体类Account
  4. * 2. 查询数据,封装到Account对象中
  5. * 3. 将Account对象存入ArrayList集合中
  6. */
  7. @Test
  8. public void testResultSet2() throws Exception {
  9. //1. 注册驱动
  10. //Class.forName("com.mysql.jdbc.Driver");
  11. //2. 获取连接:如果连接的是本机mysql并且端口是默认的 3306 可以简化书写
  12. String url = "jdbc:mysql:///db1?useSSL=false";
  13. String username = "root";
  14. String password = "1234";
  15. Connection conn = DriverManager.getConnection(url, username, password);
  16. //3. 定义sql
  17. String sql = "select * from account";
  18. //4. 获取statement对象
  19. Statement stmt = conn.createStatement();
  20. //5. 执行sql
  21. ResultSet rs = stmt.executeQuery(sql);
  22. // 创建集合
  23. List<Account> list = new ArrayList<>();
  24. // 6.1 光标向下移动一行,并且判断当前行是否有数据
  25. while (rs.next()){
  26. Account account = new Account();
  27. //6.2 获取数据 getXxx()
  28. int id = rs.getInt("id");
  29. String name = rs.getString("name");
  30. double money = rs.getDouble("money");
  31. //赋值
  32. account.setId(id);
  33. account.setName(name);
  34. account.setMoney(money);
  35. // 存入集合
  36. list.add(account);
  37. }
  38. System.out.println(list);
  39. //7. 释放资源
  40. rs.close();
  41. stmt.close();
  42. conn.close();
  43. }

 

PreparedStatement

PreparedStatement作用:

  • 预编译SQL语句并执行:预防SQL注入问题

对上面的作用中SQL注入问题大家肯定不理解。那我们先对SQL注入进行说明.

SQL注入

SQL注入是通过操作输入来修改事先定义好的SQL语句,用以达到执行代码对服务器进行攻击的方法。

在今天资料下的 day03-JDBC\资料\2. sql注入演示 中修改 application.properties 文件中的用户名和密码,文件内容如下:

spring.datasource.driver-class-name=com.mysql.cj.jdbc.Driver
spring.datasource.url=jdbc:mysql://localhost:3306/test?useSSL=false&useUnicode=true&characterEncoding=UTF-8
spring.datasource.username=root
spring.datasource.password=****

在MySQL中创建名为 test 的数据库

create database test; 

 此时我们就能在数据库中看到user表

 

接下来在浏览器的地址栏输入 localhost:8080/login.html 就能看到如下页面

 

我们就可以在如上图中输入用户名和密码进行登陆。用户名和密码输入正确就登陆成功,跳转到首页。用户名和密码输入错误则给出错误提示,如下图

 

但是我可以通过输入一些特殊的字符登陆到首页。

用户名随意写,密码写成 ' or '1' ='1

 

这就是SQL注入漏洞,也是很危险的。当然现在市面上的系统都不会存在这种问题了,所以大家也不要尝试用这种方式去试其他的系统。

那么该如何解决呢?这里就可以将SQL执行对象 Statement 换成 PreparedStatement 对象。  

代码模拟SQL注入问题


  
  1. @Test
  2. public void testLogin() throws Exception {
  3. //2. 获取连接:如果连接的是本机mysql并且端口是默认的 3306 可以简化书写
  4. String url = "jdbc:mysql:///db1?useSSL=false";
  5. String username = "root";
  6. String password = "****";
  7. Connection conn = DriverManager.getConnection(url, username, password);
  8. // 接收用户输入 用户名和密码
  9. String name = "sjdljfld";
  10. String pwd = "' or '1' = '1";
  11. String sql = "select * from tb_user where username = '"+name+"' and password = '"+pwd+"'";
  12. // 获取stmt对象
  13. Statement stmt = conn.createStatement();
  14. // 执行sql
  15. ResultSet rs = stmt.executeQuery(sql);
  16. // 判断登录是否成功
  17. if(rs.next()){
  18. System.out.println("登录成功~");
  19. }else{
  20. System.out.println("登录失败~");
  21. }
  22. //7. 释放资源
  23. rs.close();
  24. stmt.close();
  25. conn.close();
  26. }

上面代码是将用户名和密码拼接到sql语句中,拼接后的sql语句如下

select * from tb_user where username = 'sjdljfld' and password = ''or '1' = '1'

从上面语句可以看出条件 username = 'sjdljfld' and password = '' 不管是否满足,而 or 后面的 '1' = '1' 是始终满足的,最终条件是成立的,就可以正常的进行登陆了。

接下来我们来学习PreparedStatement对象.

 

PreparedStatement概述

PreparedStatement作用:

  • 预编译SQL语句并执行:预防SQL注入问题

  • 获取 PreparedStatement 对象

    // SQL语句中的参数值,使用?占位符替代
    String sql = "select * from user where username = ? and password = ?";
    // 通过Connection对象获取,并传入对应的sql语句
    PreparedStatement pstmt = conn.prepareStatement(sql);
  • 设置参数值

    上面的sql语句中参数使用 ? 进行占位,在之前之前肯定要设置这些 ? 的值。

    PreparedStatement对象:setXxx(参数1,参数2):给 ? 赋值

    • Xxx:数据类型 ; 如 setInt (参数1,参数2)

    • 参数:

      • 参数1: ?的位置编号,从1 开始

      • 参数2: ?的值

  • 执行SQL语句

    executeUpdate(); 执行DDL语句和DML语句

    executeQuery(); 执行DQL语句

    ==注意:==

    • 调用这两个方法时不需要传递SQL语句,因为获取SQL语句执行对象时已经对SQL语句进行预编译了。

使用PreparedStatement改进


  
  1. @Test
  2. public void testPreparedStatement() throws Exception {
  3. //2. 获取连接:如果连接的是本机mysql并且端口是默认的 3306 可以简化书写
  4. String url = "jdbc:mysql:///db1?useSSL=false";
  5. String username = "root";
  6. String password = "1234";
  7. Connection conn = DriverManager.getConnection(url, username, password);
  8. // 接收用户输入 用户名和密码
  9. String name = "zhangsan";
  10. String pwd = "' or '1' = '1";
  11. // 定义sql
  12. String sql = "select * from tb_user where username = ? and password = ?";
  13. // 获取pstmt对象
  14. PreparedStatement pstmt = conn.prepareStatement(sql);
  15. // 设置?的值
  16. pstmt.setString(1,name);
  17. pstmt.setString(2,pwd);
  18. // 执行sql
  19. ResultSet rs = pstmt.executeQuery();
  20. // 判断登录是否成功
  21. if(rs.next()){
  22. System.out.println("登录成功~");
  23. }else{
  24. System.out.println("登录失败~");
  25. }
  26. //7. 释放资源
  27. rs.close();
  28. pstmt.close();
  29. conn.close();
  30. }

执行上面语句就可以发现不会出现SQL注入漏洞问题了。那么PreparedStatement又是如何解决的呢?它是将特殊字符进行了转义,转义的SQL如下:

select * from tb_user where username = 'sjdljfld' and password = '\'or \'1\' = \'1'

 

PreparedStatement原理

PreparedStatement 好处:

  • 预编译SQL,性能更高

  • 防止SQL注入:==将敏感字符进行转义==

 

 

Java代码操作数据库流程如图所示:

  • 将sql语句发送到MySQL服务器端

  • MySQL服务端会对sql语句进行如下操作

    • 检查SQL语句

      检查SQL语句的语法是否正确。

    • 编译SQL语句。将SQL语句编译成可执行的函数。

      检查SQL和编译SQL花费的时间比执行SQL的时间还要长。如果我们只是重新设置参数,那么检查SQL语句和编译SQL语句将不需要重复执行。这样就提高了性能。

    • 执行SQL语句

接下来我们通过查询日志来看一下原理。

  • 开启预编译功能

    在代码中编写url时需要加上以下参数。而我们之前根本就没有开启预编译功能,只是解决了SQL注入漏洞。

    useServerPrepStmts=true
    
  • 配置MySQL执行日志(重启mysql服务后生效)

    在mysql配置文件(my.ini)中添加如下配置

    log-output=FILE general-log=1 general_log_file="D:\mysql.log" slow-query-log=1 slow_query_log_file="D:\mysql_slow.log" long_query_time=2

java测试代码如下:


  
  1. /**
  2. * PreparedStatement原理
  3. * @throws Exception
  4. */
  5. @Test
  6. public void testPreparedStatement2() throws Exception {
  7. //2. 获取连接:如果连接的是本机mysql并且端口是默认的 3306 可以简化书写
  8. // useServerPrepStmts=true 参数开启预编译功能
  9. String url = "jdbc:mysql:///db1?useSSL=false&useServerPrepStmts=true";
  10. String username = "root";
  11. String password = "1234";
  12. Connection conn = DriverManager.getConnection(url, username, password);
  13. // 接收用户输入 用户名和密码
  14. String name = "zhangsan";
  15. String pwd = "' or '1' = '1";
  16. // 定义sql
  17. String sql = "select * from tb_user where username = ? and password = ?";
  18. // 获取pstmt对象
  19. PreparedStatement pstmt = conn.prepareStatement(sql);
  20. Thread.sleep(10000);
  21. // 设置?的值
  22. pstmt.setString(1,name);
  23. pstmt.setString(2,pwd);
  24. ResultSet rs = null;
  25. // 执行sql
  26. rs = pstmt.executeQuery();
  27. // 设置?的值
  28. pstmt.setString(1,"aaa");
  29. pstmt.setString(2,"bbb");
  30. // 执行sql
  31. rs = pstmt.executeQuery();
  32. // 判断登录是否成功
  33. if(rs.next()){
  34. System.out.println("登录成功~");
  35. }else{
  36. System.out.println("登录失败~");
  37. }
  38. //7. 释放资源
  39. rs.close();
  40. pstmt.close();
  41. conn.close();
  42. }

 执行SQL语句,查看 D:\mysql.log 日志如下:

  • 上图中第三行中的 Prepare 是对SQL语句进行预编译。第四行和第五行是执行了两次SQL语句,而第二次执行前并没有对SQL进行预编译。

==小结:==

  • 在获取PreparedStatement对象时,将sql语句发送给mysql服务器进行检查,编译(这些步骤很耗时)

  • 执行时就不用再进行这些步骤了,速度更快

  • 如果sql模板一样,则只需要进行一次检查、编译

 

文章来源: qianxu.blog.csdn.net,作者:爱吃豆的土豆,版权归原作者所有,如需转载,请联系作者。

原文链接:qianxu.blog.csdn.net/article/details/126487413

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。