预编译为什么可以防止sql注入


当前第2页 返回上一页

用法就是如下边所示:

1

2

3

4

5

6

7

8

9

10

11

String sql="update cz_zj_directpayment dp"+

 "set dp.projectid = ? where dp.payid= ?";

try {

PreparedStatement pset_f = conn.prepareStatement(sql);

pset_f.setString(1,inds[j]);

pset_f.setString(2,id);

pset_f.executeUpdate(sql_update);

}catch(Exception e){

//e.printStackTrace();

logger.error(e.message());

}

那为什么它这样处理就能预防SQL注入提高安全性呢?其实是因为SQL语句在程序运行前已经进行了预编译,在程序运行时第一次操作数据库之前,SQL语句已经被数据库分析,编译和优化,对应的执行计划也会缓存下来并允许数据库以参数化的形式进行查询,当运行时动态地把参数传给PreprareStatement时,即使参数里有敏感字符如 or '1=1'也数据库会作为一个参数一个字段的属性值来处理而不会作为一个SQL指令,如此,就起到了SQL注入的作用了!

以上就是预编译为什么可以防止sql注入的详细内容,更多文章请关注木庄网络博客

返回前面的内容

相关阅读 >>

确定sql注入死透了么?

什么是sql注入?带你从零开始认识sql注入

什么是sql注入漏洞

sql注入一般可通过网页表单直接输入么

sql注入的三种方式是什么

预编译为什么可以防止sql注入

mysql如何防止sql注入

什么是sql注入、xss和csrf?

了解sql注入及如何解决

mysql怎样防止sql注入问题

更多相关阅读请进入《预编译》频道 >>


数据库系统概念 第6版
书籍

数据库系统概念 第6版

机械工业出版社

本书主要讲述了数据模型、基于对象的数据库和XML、数据存储和查询、事务管理、体系结构等方面的内容。



打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...