JDBC學習筆記(4)——PreparedStatement的使用


PreparedStatement

public interface PreparedStatement extends Statement;可以看到PreparedStatement是Statement的子接口,我們在執行查詢或者更新數據表數據的時候,拼寫SQL語句是一個很費力並且容易出錯的事情,PreparedStatement可以簡化這樣的一個過程.

PreParedStatement
1).why?我們為什么要使用它
使用Statement需要進行拼寫SQl語句,辛苦並且容易出錯,之前使用Statement的SQL語句的形式是這樣的

String sql = "insert into examstudent" + " values("
+ student.getFlowId() + "," + student.getType() + ",'"
+ student.getIdCard() + "','" + student.getExamCard() + "','"
+ student.getStudentName() + "','" + student.getLocation()
+ "'," + student.getGrade() + ")";

使用PreparedStatement:是Statement的子接口,可以傳入帶占位符的SQL語句,提供了補充占位符變量的方法

PreparedStatement ps=conn.preparedStatement(sql);

可以看到將sql作為參數傳入了,就不需要我們在費力拼寫了。

2)變成了這樣的形式

String sql="insert into examstudent values(?,?,?,?,?,?,?)";

可以調用PreparedStatement的setXxx(int index,Object val)設置占位符的值,其中index的值從1開始

執行SQl語句:excuteQuery()或者excuteUpdate()就可以完成查詢或者數據的更新.【注意】:此時函數的參數位置不需要傳入SQL語句,注意同使用Statement的update函數的差別

具體代碼實現:

@Test
    public void testPreparedStatement() {
        Connection connection = null;
        PreparedStatement preparedStatement = null;
        try {
            // 連接數據庫
            connection = JDBCTools.getConnection();
            // 使用占位符的SQl語句
            String sql = "insert into customers(name,email,birth)"
                    + "values(?,?,?)";
            // 使用preparedStatement的setXxx方法設置每一個位置上的值
            preparedStatement = connection.prepareStatement(sql);
            // 設置name字段
            preparedStatement.setString(1, "ATGUIGU");
            // 設置email字段
            preparedStatement.setString(2, "simale@163.com");
            // 設置birth字段
            preparedStatement.setDate(3,
                    new Date(new java.util.Date().getTime()));
            // 執行更新操作
            preparedStatement.executeUpdate();
        } catch (Exception e) {
            e.printStackTrace();
        } finally {
            // 釋放資源
            JDBCTools.release(null, preparedStatement, connection);
        }
    }

使用PreparedStatement執行SQl(更新操作:插入、刪除、更新,但不包括select查詢操作),JDBCTools中的通用函數update更改成下面的形式:這里使用了可變參數,而不是使用數組

public static void update(String sql,Object ...args){
        /**
         * 執行SQL語句,使用PreparedStatement
         */
        Connection connection=null;
        PreparedStatement preparedStatement=null;
        try {
            connection=JDBCTools.getConnection();
            preparedStatement=connection.prepareStatement(sql);
            for(int i=0;i<args.length;i++){
                preparedStatement.setObject(i+1, args[i]);
            }
            preparedStatement.executeUpdate();
        } catch (Exception e) {
            e.printStackTrace();
        }finally{
            JDBCTools.release(null, preparedStatement, connection);
        }
    }

使用PreparedStatement的好處:

1).提高代碼的可讀性和可維護性;

2).最大程度的提高性能:JDBC驅動的最佳化是基於使用的是什么功能. 選擇PreparedStatement還是Statement取決於你要怎么使用它們. 對於只執行一次的SQL語句選擇Statement是最好的. 相反, 如果SQL語句被多次執行選用PreparedStatement是最好的.PreparedStatement的第一次執行消耗是很高的. 它的性能體現在后面的重復執行(緩存的作用). 例如, 假設我使用Employee ID, 使用prepared的方式來執行一個針對Employee表的查詢. JDBC驅動會發送一個網絡請求到數據解析和優化這個查詢. 而執行時會產生另一個網絡請求. 在JDBC驅動中,減少網絡通訊是最終的目的. 如果我的程序在運行期間只需要一次請求, 那么就使用Statement. 對於Statement, 同一個查詢只會產生一次網絡到數據庫的通訊.當使用PreparedStatement池時, 如果一個查詢很特殊, 並且不太會再次執行到, 那么可以使用Statement. 如果一個查詢很少會被執行,但連接池中的Statement池可能被再次執行, 那么請使用PreparedStatement. 在不是Statement池的同樣情況下, 請使用Statement.

3).可以防止SQL注入

SQL注入指的是通過構建特殊的輸入作為參數傳入Web應用程序,而這些輸入大都是SQL語法里的一些組合,通過執行SQL語句進而執行攻擊者所要的操作,其主要原因是程序沒有細致地過濾用戶輸入的數據,致使非法數據侵入系統。

比如我們新建一個數據表users,表中有兩個字段username和password;

我們在圖形化界面SQLyog的sql語句的查詢界面輸入這樣的查詢語句:select * from users where username='a' or password='and password=' or '1'='1';

執行該語句,會得到我們表中的數據:

我們可以分析一下這條語句:where的后面,通過多個字段的組合作為查詢過濾的條件。

字段一:username='a'

字段二:password='and password='

字段三:'1'='1'

因為用邏輯連接符OR來連接的三個字段,只要有一個為真就可以將查詢工作完成.

下面我們看下具體的代碼實現:

    @Test
    public void testSQLinjection() {
        String username = "a' or password =";
        String password = " or '1'='1";
        String sql = "select * from users where username='" + username
                + "' AND " + "password='" + password + "'";
        System.out.println(sql);
        Connection connection = null;
        Statement statement = null;
        ResultSet resultSet = null;
        try {
            connection = getConnection();
            statement = connection.createStatement();
            resultSet = statement.executeQuery(sql);
            if (resultSet.next()) {
                System.out.println("登陸成功");
            } else {
                System.out.println("不匹配");
            }
        } catch (Exception e) {
            e.printStackTrace();
        } finally {
            JDBCTools.release(resultSet, statement, connection);
        }
    }

運行結果:

select * from users where username='a' or password =' AND password=' or '1'='1'
登陸成功

可以看到我們的SQl語句中都沒有明確我們要查的字段的名,但是還是獲取了查詢的結果(SQL語句太能混了)

於是,我們用了PreparedStatement就可以解決SQL注入的問題。

    @Test
    public void testSQLinjection2() {
        String username = "a' or password =";
        String password = " or '1'='1";
        String sql = "select * from users where username=?" + " and password=?";
        System.out.println(sql);
        Connection connection = null;
        PreparedStatement preparedStatement = null;
        ResultSet resultSet = null;
        try {
            connection = getConnection();
            preparedStatement = connection.prepareStatement(sql);
            preparedStatement.setString(1, username);
            preparedStatement.setString(2, password);
            resultSet = preparedStatement.executeQuery();
            if (resultSet.next()) {
                System.out.println("登陸成功");
            } else {
                System.out.println("不匹配");
            }
        } catch (Exception e) {
            e.printStackTrace();
        } finally {
            JDBCTools.release(resultSet, preparedStatement, connection);
        }
    }

執行結果:

select * from users where username=? and password=?
不匹配

可以看到:再次使用偽裝后的SQL語句已經不能獲取我們數據表中的信息,我們這里在sql語句中使用了占位符。因此使用PreparedStatement可以結解決這里的SQL注入的問題。

 


本文為博主原創文章,轉載請注明出處:http://www.cnblogs.com/ysw-go/
1、本博客的原創原創文章,都是本人平時學習所做的筆記,如有錯誤,歡迎指正。
2、如有侵犯您的知識產權和版權問題,請通知本人,本人會即時做出處理文章。
3、本博客的目的是知識交流所用,轉載自其它博客或網站,作為自己的參考資料的,感謝這些文章的原創人員


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM