ホームページ > データベース > mysql チュートリアル > PreparedStatement は SQL インジェクション攻撃から Java アプリケーションをどのように保護できるのでしょうか?

PreparedStatement は SQL インジェクション攻撃から Java アプリケーションをどのように保護できるのでしょうか?

Patricia Arquette
リリース: 2025-01-06 08:25:44
オリジナル
961 人が閲覧しました

How Can PreparedStatements Protect Java Applications from SQL Injection Attacks?

Java プログラムにおける SQL インジェクションの防止

データベースと対話する Java プログラムでは、SQL インジェクション攻撃を防止することが重要です。 SQL インジェクション攻撃は、信頼できない入力が SQL クエリに挿入されると発生し、攻撃者が悪意のあるコードを実行したり、データを操作したりすることを可能にします。

データベース テーブルにデータを挿入する次の Java コードについて考えてみましょう:

String insert =
    "INSERT INTO customer(name,address,email) VALUES('" + name + "','" + addre + "','" + email + "');";
ログイン後にコピー

このコードは、値がクエリに直接挿入されるため、SQL インジェクション攻撃に対して脆弱です。たとえば、攻撃者は次の文字列を名前として入力する可能性があります:

DROP TABLE customer;
ログイン後にコピー

これにより、customer テーブル全体が削除されます。

この攻撃を防ぐには、PreparedStatement を使用します。 PreparedStatement オブジェクトはクエリ パラメータのプレースホルダを使用し、後で埋められます。この分離により、信頼できない入力がクエリに直接挿入されるのを防ぎます。

次のコードは、PreparedStatement の使用を示しています。

String insert = "INSERT INTO customer(name,address,email) VALUES(?, ?, ?);";
PreparedStatement ps = connection.prepareStatement(insert);
ps.setString(1, name);
ps.setString(2, addre);
ps.setString(3, email);

ResultSet rs = ps.executeQuery();
ログイン後にコピー

値が個別に設定されているため、このコードは SQL インジェクションから保護されています。クエリから。攻撃者は悪意のある入力を挿入してクエリの意図を変更できなくなりました。

以上がPreparedStatement は SQL インジェクション攻撃から Java アプリケーションをどのように保護できるのでしょうか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
著者別の最新記事
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート