SQL注入就是客户端在向服务器发送请求的时候,sql命令通过表单提交或者url字符串拼接传递到后台持久层,最终达到欺骗服务器执行恶意的SQL命令;
项目中如何防止sql注入呢,有以下三点:
//参考:https://freeman983.iteye.com/blog/1153989
//过滤 '
//ORACLE 注解 -- /**/
//关键字过滤 update,delete
static String reg = "(?:')|(?:--)|(/\\*(?:.|[\\n\\r])*?\\*/)|"
+ "(\\b(select|update|and|or|delete|insert|trancate|char|into|substr|ascii|declare|exec|count|master|into|drop|execute)\\b)";
static Pattern sqlPattern = Pattern.compile(reg, Pattern.CASE_INSENSITIVE);//表示忽略大小写
/***************************************************************************
* 参数校验
*
* @param str ep: "or 1=1"
*/
public static boolean isSqlValid(String str) {
Matcher matcher = sqlPattern.matcher(str);
if (matcher.find()) {
System.out.println("参数存在非法字符,请确认:"+matcher.group());//获取非法字符:or
return false;
}
return true;
}
String sql= "select * from user where name=?";
PreparedStatement ps = conn.prepareStatement(sql);
ps.setString(1, name);
ResultSet rs = ps.executeQuery();
1. spring的jdbcTemplate防止sql注入
字符串拼接(不安全): jdbcTemplate.update("update user set age = "+age+" where uuid = "+uuid);
参数化sql(安全): jdbcTemplate.update("update user set age = ? where uuid = ?",new Object[]{age,uuid});
List
Map map = new HashMap();
String sql = "update user set name=:name,age =:age where uuid = 4";
map.put("name",name);
map.put("age",age);
jdbcTemplate.update(sql,map);
String sql = "insert into user(name,age) values (?,?)";
jdbcTemplate.update(sql, new PreparedStatementSetter() {
@Override
public void setValues(PreparedStatement ps) throws SQLException {
ps.setString(1, "sixmonth");
ps.setInt(2, 18);
}});
String sql = "insert into user(name,age) values (?,?)";
List userList = new ArrayList();//此处为测试,使用空集合
jdbcTemplate.batchUpdate(sql, new BatchPreparedStatementSetter() {
public void setValues(PreparedStatement ps, int i) throws SQLException {
ps.setString(1, userList.get(i).getName());
ps.setInt(2, userList.get(i).getAge());
}
@Override
public int getBatchSize() {
return userList.size();
}
});
2. mybatis防止sql注入
mybatis是一款优秀的持久层框架,在防止sql注入方面,mybatis启用了预编译功能,在所有的SQL执行前,
都会先将SQL发送给数据库进行编译,执行时,直接替换占位符"?"即可;
mybatis在处理传参的时候,有两种处理方式,一种是#,另一种是$;
在项目中我们一般都会对sql的参数进行多重的限制,同时多提高代码的规范和质量,多使用预编译功能,这样才能更大程度去防范sql注入!