一聚教程网:一个值得你收藏的教程网站

最新下载

热门教程

java防sql注入代码

时间:2011-11-20 编辑:简简单单 来源:一聚教程网

传参数前rankid=URLEncoder.encode(rankid, "UTF-8 ");/*把汉字变成UTF-8编码*/
然后在取参数时候在rankid=URLDecoder.decoder(rankid, "UTF-8 ");
防SQL注入:
在JDBC应用中,如果你已经是稍有水平开发者,你就应该始终以PreparedStatement代替Statement.也就是说,在任何时候都不要使用Statement.
基于以下的原因:
一.代码的可读性和可维护性.
虽然用PreparedStatement来代替Statement会使代码多出几行,但这样的代码无论从可读性还是可维护性上来说.都比直接用Statement的代码高很多档次:

 代码如下 复制代码

stmt.executeUpdate( "insert   into   tb_name   (col1,col2,col2,col4)   values   ( ' "+var1+ " ', ' "+var2+ " ', "+var3+ ", ' "+var4+ " ') ");

perstmt   =   con.prepareStatement( "insert   into   tb_name   (col1,col2,col2,col4)   values   (?,?,?,?) ");
perstmt.setString(1,var1);
perstmt.setString(2,var2);
perstmt.setString(3,var3);
perstmt.setString(4,var4);
perstmt.executeUpdate();

不用我多说,对于第一种方法.别说其他人去读你的代码,就是你自己过一段时间再去读,都会觉得伤心.

二.PreparedStatement尽最大可能提高性能.
每一种数据库都会尽最大努力对预编译语句提供最大的性能优化.因为预编译语句有可能被重复调用.所以语句在被DB的编译器编译后的执行代码被缓存下来,那么下次调用时只要是相同的预编译语句就不需要编译,只要将参数直接传入编译过的语句执行代码中(相当于一个涵数)就会得到执行.这并不是说只有一个   Connection中多次执行的预编译语句被缓存,而是对于整个DB中,只要预编译的语句语法和缓存中匹配.那么在任何时候就可以不需要再次编译而可以直接执行.而statement的语句中,即使是相同一操作,而由于每次操作的数据不同所以使整个语句相匹配的机会极小,几乎不太可能匹配.比如:

 代码如下 复制代码
insert   into   tb_name   (col1,col2)   values   ( '11 ', '22 ');
insert   into   tb_name   (col1,col2)   values   ( '11 ', '23 ');

即使是相同操作但因为数据内容不一样,所以整个个语句本身不能匹配,没有缓存语句的意义.事实是没有数据库会对普通语句编译后的执行代码缓存.这样每执行一次都要对传入的语句编译一次.

当然并不是所以预编译语句都一定会被缓存,数据库本身会用一种策略,比如使用频度等因素来决定什么时候不再缓存已有的预编译结果.以保存有更多的空间存储新的预编译语句.

三.最重要的一点是极大地提高了安全性.

即使到目前为止,仍有一些人连基本的恶义SQL语法都不知道.

 代码如下 复制代码
String   sql   =   "select   *   from   tb_name   where   name=   ' "+varname+ " '   and   passwd= ' "+varpasswd+ " ' ";

如果我们把[ '   or   '1 '   =   '1]作为varpasswd传入进来.用户名随意,看看会成为什么?

 代码如下 复制代码
select   *   from   tb_name   =   '随意 '   and   passwd   =   ' '   or   '1 '   =   '1 ';

因为 '1 '= '1 '肯定成立,所以可以任何通过验证.更有甚者:
把[ ';drop   table   tb_name;]作为varpasswd传入进来,则:
select   *   from   tb_name   =   '随意 '   and   passwd   =   ' ';drop   table   tb_name;有些数据库是不会让你成功的,但也有很多数据库就可以使这些语句得到执行.

而如果你使用预编译语句.你传入的任何内容就不会和原来的语句发生任何匹配的关系.(前提是数据库本身支持预编译,但上前可能没有什么服务端数据库不支持编译了,只有少数的桌面数据库,就是直接文件访问的那些)只要全使用预编译语句,你就用不着对传入的数据做任何过虑.而如果使用普通的statement,   有可能要对drop,;等做费尽心机的判断和过虑.

sql_inj.java为一个改进的防注入bean,编译后将class文件放在tomcat的classes下的sql_inj目录中。

sql_inj.java代码:
====================================================================

 代码如下 复制代码

package sql_inj;

import java.net.*;
import java.io.*;
import java.sql.*;
import java.text.*;
import java.lang.String;

public class sql_inj{
public static boolean sql_inj(String str)
{
   String inj_str = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";//这里的东西还可以自己添加
String[] inj_stra=inj_str.split("\|");
   for (int i=0 ; i < inj_stra.length ; i++ )
   {
       if (str.indexOf(inj_stra[i])>=0)
       {
           return true;
       }
   }
   return false;
}
}


====================================================================

JSP页面判断代码:
====================================================================

 代码如下 复制代码
<jsp:useBean id="sql_inj" class="sql_inj.sql_inj" scope="page"/>
<%
String   currenturl   =   request.getRequestURI()+(request.getQueryString()==null?"":("?"+request.getQueryString()));
if (sql_inj.sql_inj(currenturl)){ //判断url及参数中是否包含注入代码,是的话就跳转到某页。
response.sendRedirect("/");
return;
}
//out.println(currenturl);
%>

热门栏目