PreparedStatement是用来执行SQL查询语句的API之一,Java提供了 Statement、PreparedStatement 和 CallableStatement三种方式来执行查询语句,其中 Statement 用于通用查询, PreparedStatement 用于执行参数化查询,而 CallableStatement则是用于存储过程。同时PreparedStatement还经常会在Java面试被提及,譬如:Statement与PreparedStatement的区别以及如何避免SQL注入式攻击?这篇教程中我们会讨论为什么要用PreparedStatement?使用PreparedStatement有什么样的优势?PreparedStatement又是如何避免SQL注入攻击的?
PreparedStatement是java.sql包下面的一个接口,用来执行SQL语句查询,通过调用connection.preparedStatement(sql)方法可以获得PreparedStatment对象。数据库系统会对sql语句进行预编译处理(如果JDBC驱动支持的话),预处理语句将被预先编译好,这条预编译的sql查询语句能在将来的查询中重用,这样一来,它比Statement对象生成的查询速度更快。下面是一个例子:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
|
public
class
PreparedStmtExample { public
static
void
main(String args[]) throws
SQLException { Connection
conn = DriverManager.getConnection( "mysql:\\localhost:1520" ,
"root" ,
"root" ); PreparedStatement
preStatement = conn.prepareStatement( "select
distinct loan_type from loan where bank=?" ); preStatement.setString( 1 ,
"Citibank" ); ResultSet
result = preStatement.executeQuery(); while (result.next()){ System.out.println( "Loan
Type: "
+ result.getString( "loan_type" )); }
} }
Output: Loan
Type: Personal Loan Loan
Type: Auto Loan Loan
Type: Home Loan Loan
Type: Gold Loan |
这个例子中,如果还是用 PreparedStatement 做同样的查询,哪怕参数值不一样,比如:”Standard Chated” 或者”HSBC”作为参数值,数据库系统还是会去调用之前编译器编译好的执行语句(系统库系统初次会对查询语句做最大的性能优化)。默认会返回”TYPE_FORWARD_ONLY”类型的结果集( ResultSet ),当然你也可以使用preparedstatment()的重载方法返回不同类型的结果集。
PreparedStatement提供了诸多好处,企业级应用开发中强烈推荐使用PreparedStatement来做SQL查询,下面列出PreparedStatement的几点优势。
1
|
SELECT
interest_rate FROM loan WHERE loan_type=? |
现在你可以使用任何一种loan类型如:”personal loan”,”home loan” 或者”gold loan”来查询,这个例子叫做参数化查询,因为它可以用不同的参数调用它,这里的”?”就是参数的占位符。
1
2
|
String
loanType = getLoanType(); PreparedStatement
prestmt = conn.prepareStatement( "select
banks from loan where loan_type="
+ loanType); |
SQL Query 2:使用参数化查询的PreparedStatement
1
2
|
PreparedStatement
prestmt = conn.prepareStatement( "select
banks from loan where loan_type=?" ); prestmt.setString( 1 ,loanType); |
第二个查询就是正确使用PreparedStatement的查询,它比SQL1能获得更好的性能。
1
|
strSQL
= "SELECT
* FROM users WHERE name = ‘"
+ userName + "‘
and pw = ‘" +
passWord + "‘;" |
恶意填入:
1
2
|
userName
= "1‘
OR ‘1‘=‘1" ; passWord
= "1‘
OR ‘1‘=‘1" ; |
那么最终SQL语句变成了:
1
|
strSQL
= "SELECT
* FROM users WHERE name = ‘1‘ OR ‘1‘=‘1‘ and pw = ‘1‘ OR ‘1‘=‘1‘;" |
因为WHERE条件恒为真,这就相当于执行:
1
|
strSQL
= "SELECT
* FROM users;" |
因此可以达到无账号密码亦可登录网站。如果恶意用户要是更坏一点,用户填入:
1
|
strSQL
= "SELECT
* FROM users;" |
SQL语句变成了:
1
|
strSQL
= "SELECT
* FROM users WHERE name = ‘any_value‘ and pw = ‘‘; DROP TABLE users" |
这样一来,虽然没有登录,但是数据表都被删除了。
然而使用PreparedStatement的参数化的查询可以阻止大部分的SQL注入。在使用参数化查询的情况下,数据库系统(eg:MySQL)不会将参数的内容视为SQL指令的一部分来处理,而是在数据库完成SQL指令的编译后,才套用参数运行,因此就算参数中含有破坏性的指令,也不会被数据库所运行。
尽管PreparedStatement非常实用,但是它仍有一定的限制。
1. 为了防止SQL注入攻击,PreparedStatement不允许一个占位符(?)有多个值,在执行有**IN**子句查询的时候这个问题变得棘手起来。下面这个SQL查询使用PreparedStatement就不会返回任何结果
1
2
|
SELECT
* FROM loan WHERE loan_type IN (?) preparedSatement.setString( 1 ,
"‘personal
loan‘, ‘home loan‘, ‘gold loan‘" ); |
原文地址:http://blog.csdn.net/u013628152/article/details/42537451