JDBC知识【JDBC API详解】第三章下篇
目录
案例
需求:查询account账户表数据,封装为Account对象中,并且存储到ArrayList集合中
代码实现
-
/**
-
* 查询account账户表数据,封装为Account对象中,并且存储到ArrayList集合中
-
* 1. 定义实体类Account
-
* 2. 查询数据,封装到Account对象中
-
* 3. 将Account对象存入ArrayList集合中
-
*/
-
@Test
-
public void testResultSet2() throws Exception {
-
//1. 注册驱动
-
//Class.forName("com.mysql.jdbc.Driver");
-
//2. 获取连接:如果连接的是本机mysql并且端口是默认的 3306 可以简化书写
-
String url = "jdbc:mysql:///db1?useSSL=false";
-
String username = "root";
-
String password = "1234";
-
Connection conn = DriverManager.getConnection(url, username, password);
-
-
//3. 定义sql
-
String sql = "select * from account";
-
-
//4. 获取statement对象
-
Statement stmt = conn.createStatement();
-
-
//5. 执行sql
-
ResultSet rs = stmt.executeQuery(sql);
-
-
// 创建集合
-
List<Account> list = new ArrayList<>();
-
-
// 6.1 光标向下移动一行,并且判断当前行是否有数据
-
while (rs.next()){
-
Account account = new Account();
-
-
//6.2 获取数据 getXxx()
-
int id = rs.getInt("id");
-
String name = rs.getString("name");
-
double money = rs.getDouble("money");
-
-
//赋值
-
account.setId(id);
-
account.setName(name);
-
account.setMoney(money);
-
-
// 存入集合
-
list.add(account);
-
}
-
-
System.out.println(list);
-
-
//7. 释放资源
-
rs.close();
-
stmt.close();
-
conn.close();
-
}
PreparedStatement
PreparedStatement作用:
预编译SQL语句并执行:预防SQL注入问题
对上面的作用中SQL注入问题大家肯定不理解。那我们先对SQL注入进行说明.
SQL注入
SQL注入是通过操作输入来修改事先定义好的SQL语句,用以达到执行代码对服务器进行攻击的方法。
在今天资料下的 day03-JDBC\资料\2. sql注入演示
中修改 application.properties
文件中的用户名和密码,文件内容如下:
spring.datasource.driver-class-name=com.mysql.cj.jdbc.Driver
spring.datasource.url=jdbc:mysql://localhost:3306/test?useSSL=false&useUnicode=true&characterEncoding=UTF-8
spring.datasource.username=root
spring.datasource.password=****
在MySQL中创建名为 test
的数据库
create database test;
此时我们就能在数据库中看到user表
接下来在浏览器的地址栏输入 localhost:8080/login.html
就能看到如下页面
我们就可以在如上图中输入用户名和密码进行登陆。用户名和密码输入正确就登陆成功,跳转到首页。用户名和密码输入错误则给出错误提示,如下图
但是我可以通过输入一些特殊的字符登陆到首页。
用户名随意写,密码写成 ' or '1' ='1
这就是SQL注入漏洞,也是很危险的。当然现在市面上的系统都不会存在这种问题了,所以大家也不要尝试用这种方式去试其他的系统。
那么该如何解决呢?这里就可以将SQL执行对象 Statement
换成 PreparedStatement
对象。
代码模拟SQL注入问题
-
@Test
-
public void testLogin() throws Exception {
-
//2. 获取连接:如果连接的是本机mysql并且端口是默认的 3306 可以简化书写
-
String url = "jdbc:mysql:///db1?useSSL=false";
-
String username = "root";
-
String password = "****";
-
Connection conn = DriverManager.getConnection(url, username, password);
-
-
// 接收用户输入 用户名和密码
-
String name = "sjdljfld";
-
String pwd = "' or '1' = '1";
-
String sql = "select * from tb_user where username = '"+name+"' and password = '"+pwd+"'";
-
// 获取stmt对象
-
Statement stmt = conn.createStatement();
-
// 执行sql
-
ResultSet rs = stmt.executeQuery(sql);
-
// 判断登录是否成功
-
if(rs.next()){
-
System.out.println("登录成功~");
-
}else{
-
System.out.println("登录失败~");
-
}
-
-
//7. 释放资源
-
rs.close();
-
stmt.close();
-
conn.close();
-
}
上面代码是将用户名和密码拼接到sql语句中,拼接后的sql语句如下
select * from tb_user where username = 'sjdljfld' and password = ''or '1' = '1'
从上面语句可以看出条件 username = 'sjdljfld' and password = ''
不管是否满足,而 or
后面的 '1' = '1'
是始终满足的,最终条件是成立的,就可以正常的进行登陆了。
接下来我们来学习PreparedStatement对象.
PreparedStatement概述
PreparedStatement作用:
预编译SQL语句并执行:预防SQL注入问题
-
获取 PreparedStatement 对象
// SQL语句中的参数值,使用?占位符替代 String sql = "select * from user where username = ? and password = ?"; // 通过Connection对象获取,并传入对应的sql语句 PreparedStatement pstmt = conn.prepareStatement(sql);
-
设置参数值
上面的sql语句中参数使用 ? 进行占位,在之前之前肯定要设置这些 ? 的值。
PreparedStatement对象:setXxx(参数1,参数2):给 ? 赋值
-
Xxx:数据类型 ; 如 setInt (参数1,参数2)
-
参数:
-
参数1: ?的位置编号,从1 开始
-
参数2: ?的值
-
-
-
执行SQL语句
executeUpdate(); 执行DDL语句和DML语句
executeQuery(); 执行DQL语句
==注意:==
-
调用这两个方法时不需要传递SQL语句,因为获取SQL语句执行对象时已经对SQL语句进行预编译了。
-
使用PreparedStatement改进
-
@Test
-
public void testPreparedStatement() throws Exception {
-
//2. 获取连接:如果连接的是本机mysql并且端口是默认的 3306 可以简化书写
-
String url = "jdbc:mysql:///db1?useSSL=false";
-
String username = "root";
-
String password = "1234";
-
Connection conn = DriverManager.getConnection(url, username, password);
-
-
// 接收用户输入 用户名和密码
-
String name = "zhangsan";
-
String pwd = "' or '1' = '1";
-
-
// 定义sql
-
String sql = "select * from tb_user where username = ? and password = ?";
-
// 获取pstmt对象
-
PreparedStatement pstmt = conn.prepareStatement(sql);
-
// 设置?的值
-
pstmt.setString(1,name);
-
pstmt.setString(2,pwd);
-
// 执行sql
-
ResultSet rs = pstmt.executeQuery();
-
// 判断登录是否成功
-
if(rs.next()){
-
System.out.println("登录成功~");
-
}else{
-
System.out.println("登录失败~");
-
}
-
//7. 释放资源
-
rs.close();
-
pstmt.close();
-
conn.close();
-
}
执行上面语句就可以发现不会出现SQL注入漏洞问题了。那么PreparedStatement又是如何解决的呢?它是将特殊字符进行了转义,转义的SQL如下:
select * from tb_user where username = 'sjdljfld' and password = '\'or \'1\' = \'1'
PreparedStatement原理
PreparedStatement 好处:
预编译SQL,性能更高
防止SQL注入:==将敏感字符进行转义==
Java代码操作数据库流程如图所示:
-
将sql语句发送到MySQL服务器端
-
MySQL服务端会对sql语句进行如下操作
-
检查SQL语句
检查SQL语句的语法是否正确。
-
编译SQL语句。将SQL语句编译成可执行的函数。
检查SQL和编译SQL花费的时间比执行SQL的时间还要长。如果我们只是重新设置参数,那么检查SQL语句和编译SQL语句将不需要重复执行。这样就提高了性能。
-
执行SQL语句
-
接下来我们通过查询日志来看一下原理。
-
开启预编译功能
在代码中编写url时需要加上以下参数。而我们之前根本就没有开启预编译功能,只是解决了SQL注入漏洞。
useServerPrepStmts=true
-
配置MySQL执行日志(重启mysql服务后生效)
在mysql配置文件(my.ini)中添加如下配置
log-output=FILE general-log=1 general_log_file="D:\mysql.log" slow-query-log=1 slow_query_log_file="D:\mysql_slow.log" long_query_time=2
java测试代码如下:
-
/**
-
* PreparedStatement原理
-
* @throws Exception
-
*/
-
@Test
-
public void testPreparedStatement2() throws Exception {
-
-
//2. 获取连接:如果连接的是本机mysql并且端口是默认的 3306 可以简化书写
-
// useServerPrepStmts=true 参数开启预编译功能
-
String url = "jdbc:mysql:///db1?useSSL=false&useServerPrepStmts=true";
-
String username = "root";
-
String password = "1234";
-
Connection conn = DriverManager.getConnection(url, username, password);
-
-
// 接收用户输入 用户名和密码
-
String name = "zhangsan";
-
String pwd = "' or '1' = '1";
-
-
// 定义sql
-
String sql = "select * from tb_user where username = ? and password = ?";
-
-
// 获取pstmt对象
-
PreparedStatement pstmt = conn.prepareStatement(sql);
-
-
Thread.sleep(10000);
-
// 设置?的值
-
pstmt.setString(1,name);
-
pstmt.setString(2,pwd);
-
ResultSet rs = null;
-
// 执行sql
-
rs = pstmt.executeQuery();
-
-
// 设置?的值
-
pstmt.setString(1,"aaa");
-
pstmt.setString(2,"bbb");
-
// 执行sql
-
rs = pstmt.executeQuery();
-
-
// 判断登录是否成功
-
if(rs.next()){
-
System.out.println("登录成功~");
-
}else{
-
System.out.println("登录失败~");
-
}
-
-
//7. 释放资源
-
rs.close();
-
pstmt.close();
-
conn.close();
-
}
执行SQL语句,查看 D:\mysql.log
日志如下:
-
上图中第三行中的
Prepare
是对SQL语句进行预编译。第四行和第五行是执行了两次SQL语句,而第二次执行前并没有对SQL进行预编译。
==小结:==
在获取PreparedStatement对象时,将sql语句发送给mysql服务器进行检查,编译(这些步骤很耗时)
执行时就不用再进行这些步骤了,速度更快
如果sql模板一样,则只需要进行一次检查、编译
文章来源: qianxu.blog.csdn.net,作者:爱吃豆的土豆,版权归原作者所有,如需转载,请联系作者。
原文链接:qianxu.blog.csdn.net/article/details/126487413
- 点赞
- 收藏
- 关注作者
评论(0)