PreparedStatement是如何防止SQL注入的?
为什么在java中preparedstatement能够有效防止sql注入?这可能是每个java程序员思考过的问题。
首先我们来看下直观的现象(注:需要提前打开mysql的sql文日志)
1. 不使用preparedstatement的set方法设置参数(效果跟statement相似,相当于执行静态sql)
string param = "'test' or 1=1"; string sql = "select file from file where name = " + param; // 拼接sql参数 preparedstatement preparedstatement = connection.preparestatement(sql); resultset resultset = preparedstatement.executequery(); system.out.println(resultset.next());
输出结果为true,db中执行的sql为
-- 永真条件1=1成为了查询条件的一部分,可以返回所有数据,造成了sql注入问题
select file from file where name = 'test' or 1=1
2. 使用preparedstatement的set方法设置参数
string param = "'test' or 1=1"; string sql = "select file from file where name = ?"; preparedstatement preparedstatement = connection.preparestatement(sql); preparedstatement.setstring(1, param); resultset resultset = preparedstatement.executequery(); system.out.println(resultset.next());
输出结果为false,db中执行的sql为
select file from file where name = '\'test\' or 1=1'
我们可以看到输出的sql文是把整个参数用引号包起来,并把引号作为转义字符,从而避免了参数也作为条件的一部分
接下来我们分析下源码(以mysql驱动实现为例)
打开java.sql.preparedstatement通用接口,看到如下注释,了解到preparedstatement就是为了提高statement(包括sql,存储过程等)执行的效率。
an object that represents a precompiled sql statement.
a sql statement is precompiled and stored in a preparedstatement object.
this object can then be used to efficiently execute this statement multiple times.
那么,什么是所谓的“precompiled sql statement”呢?
回答这个问题之前需要先了解下一个sql文在db中执行的具体步骤:
- convert given sql query into db format -- 将sql语句转化为db形式(语法树结构)
- check for syntax -- 检查语法
- check for semantics -- 检查语义
- prepare execution plan -- 准备执行计划(也是优化的过程,这个步骤比较重要,关系到你sql文的效率,准备在后续文章介绍)
- set the run-time values into the query -- 设置运行时的参数
- run the query and fetch the output -- 执行查询并取得结果
而所谓的“precompiled sql statement”,就是同样的sql文(包括不同参数的),1-4步骤只在第一次执行,所以大大提高了执行效率(特别是对于需要重复执行同一sql的)
言归正传,回到source中,我们重点关注一下setstring方法(因为其它设置参数的方法诸如setint,setdouble之类,编译器会检查参数类型,已经避免了sql注入。)
查看mysql中实现preparedstatement接口的类com.mysql.jdbc.preparedstatement中的setstring方法(部分代码)
public void setstring(int parameterindex, string x) throws sqlexception { synchronized (checkclosed().getconnectionmutex()) { // if the passed string is null, then set this column to null if (x == null) { setnull(parameterindex, types.char); } else { checkclosed(); int stringlength = x.length(); if (this.connection.isnobackslashescapesset()) { // scan for any nasty chars
// 判断是否需要转义处理(比如包含引号,换行等字符) boolean needshexescape = isescapeneededforstring(x, stringlength);
// 如果不需要转义,则在两边加上单引号 if (!needshexescape) { byte[] parameterasbytes = null; stringbuilder quotedstring = new stringbuilder(x.length() + 2); quotedstring.append('\''); quotedstring.append(x); quotedstring.append('\''); ... } else { ... } string parameterasstring = x; boolean needsquoted = true; // 如果需要转义,则做转义处理 if (this.isloaddataquery || isescapeneededforstring(x, stringlength)) { ...
从上面加红色注释的可以明白为什么参数会被单引号包裹,并且类似单引号之类的特殊字符会被转义处理,就是因为这些代码的控制避免了sql注入。
这里只对sql注入相关的代码进行解读,如果在setstring前后输出预处理语句(preparedstatement.tostring()),会发现如下输出
before bind: com.mysql.jdbc.jdbc42preparedstatement@b1a58a3: select file from file where name = ** not specified ** after bind: com.mysql.jdbc.jdbc42preparedstatement@b1a58a3: select file from file where name = '\'test\' or 1=1'
编程中建议大家使用preparestatement + bind-variable的方式避免sql注入
大家有什么其它的看法,欢迎留下评论!
参考:
推荐阅读
-
浅析php过滤html字符串,防止SQL注入的方法
-
浅谈Windows是如何把SQL Server迁移到Linux上的
-
PHP中防止SQL注入攻击和XSS攻击的两个简单方法
-
mybatis 的 dao 接口跟 xml 文件里面的 sql 是如何建立关系的?一步步解析
-
Mybaits 源码解析 (六)----- 全网最详细:Select 语句的执行过程分析(上篇)(Mapper方法是如何调用到XML中的SQL的?)
-
ThinkPHP6源码:从Http类的实例化看依赖注入是如何实现的
-
古达窗户都是用纸做的 古人是如何防止被偷窥的
-
探讨:Oracle数据库查看一个进程是如何执行相关的实际SQL语句
-
ASP.NET防止SQL注入的方法示例
-
Hibernate使用中防止SQL注入的几种方案