微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

sql注入漏洞

数据的CIA保护

Confidentiality:机密性指只有授权用户可以获取信息。

Integrity:完整性指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。

Availability:可用性指保证合法用户对信息和资源的使用不会被不正当地拒绝。

三种sql语言

DML database manipulation language 数据库操作语言
  select , insert , update , delete 等
  当攻击者使用DML语言是,就违反了数据的保密性和完整性(update)。

DDL database deFinition language 数据库定义语言
  攻击者使用DDL违反了数据的完整性(alert)和可用性(drop)

DCL database control language 数据库操作语言
  数据控制语言用于创建权限,以允许用户访问和操作数据库。
  
   攻击者使用DCL违反了数据的 保密性(grant) 可用性(revoke)。

sql注入的实现

JDBC和sql注入

    public static void main(String[] args) throws Exception {
        Class.forName("com.MysqL.cj.jdbc.Driver");
        //代表外部输入的参数
        String parameter = "tom' union select null,null from dual'";

        Connection connection = DriverManager.getConnection("jdbc:MysqL://localhost:3306/STOREDB", "root", "root");

        //此种方式直接拼接sql,无法防止sql注入的攻击
        Statement statement = connection.createStatement();
        ResultSet resultSet = statement.executeQuery("select username,password from user where username='" + parameter + "'");

        //使用预编译的方式, ? 是占位符,这种方式是可以防止sql注入攻击的。
        PreparedStatement preparedStatement = connection.prepareStatement("select * from user where userName=?");
        preparedStatement.setString(1, parameter);
        ResultSet resultSet1 = preparedStatement.executeQuery();
    }

mybatis框架和sql注入

mybatis框架的思想是将sql语句编入 到配置文件中,避免sql语句在java程序中大量出现,方便后续对sql语句的修改和配置。

正确的使用mybatis框架可以有效的防止sql注入的发生。

在mybatis中使用parameterType向sql语句传入参数,在sql引用传参可以使用#{parameter}和${parameter}两种方式

#$的区别

  • #{ }号会点语句进行预编译,在mybatis的debug模式下,sql语句在执行的情况下回打印使用。占位符的sql语句,这防止了sql的注入。
  • ${ }只是进行string 替换,动态解析sql的时候会进行变量替换

hibernate框架

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐