该用户从未签到
|
PreparedStatement是用来执行SQL查询语句的API之一,java提供了 Statement、PreparedStatement 和 CallableStatement三种方式来执行查询语句,其中 Statement 用于通用查询, PreparedStatement 用于执行参数化查询,而 CallableStatement则是用于存储过程。同时PreparedStatement还经常会在Java面试被提及,譬如:Statement与PreparedStatement的区别以及如何避免SQL注入式攻击?这篇教程中我们会讨论为什么要用PreparedStatement?使用PreparedStatement有什么样的优势?PreparedStatement又是如何避免SQL注入攻击的?
7 s! K3 p L( n0 Y/ @1 a* A( a
2 S, B0 F9 u hPreparedStatement是什么?) D0 v' R+ j2 |8 w' S/ r3 c) q# v) R
+ A& o2 }4 _- P( `
PreparedStatement是java.sql包下面的一个接口,用来执行SQL语句查询,通过调用connection.preparedStatement(sql)方法可以获得PreparedStatment对象。数据库系统会对sql语句进行预编译处理(如果JDBC驱动支持的话),预处理语句将被预先编译好,这条预编译的sql查询语句能在将来的查询中重用,这样一来,它比Statement对象生成的查询速度更快。下面是一个例子:3 \ D9 Y7 A( e: [' O7 u
2 ]$ ], j3 V; m2 {
& {* ^6 Q, v" Q, h9 T3 Z6 T" hpublic class PreparedStmtExample {9 Q- F7 ^ ~6 p" }
?1 u0 r: D. p' C% f x0 J
public static void main(String args[]) throws SQLException {/ i" c+ A8 N5 \# j. v
Connection conn = DriverManager.getConnection("mysql:\\localhost:1520", "root", "root");
4 \- ?( q* W. N1 |' g7 W# g$ H PreparedStatement preStatement = conn.prepareStatement("select distinct loan_type from loan where bank=?");
+ r: d0 t' h* a! d preStatement.setString(1, "Citibank");& S6 q8 q8 d1 p% T
& K+ D; m' b5 z! {$ X7 L ResultSet result = preStatement.executeQuery();4 X% Y' E- g2 y7 A/ ?* C
- n5 K# W+ ^5 M3 E8 o3 ]8 h. _
while(result.next()){) w* ^$ {6 ?- f7 M. Y/ U5 A f
System.out.println("Loan Type: " + result.getString("loan_type"));7 Z. {$ e+ v: }, d K5 @* d
} 9 u) _0 |- N) K1 _* V
}# P" H g, k. M' H! {" g& `
} i ?5 p3 s( w( P
Output:
) y, n3 T. i s( ] z KLoan Type: Personal Loan3 I+ q8 g, e. O
Loan Type: Auto Loan
; V7 e: `6 m5 PLoan Type: Home Loan
7 P! J8 l1 J" y( Y% Z2 [0 A6 DLoan Type: Gold Loan
, V4 o. H& H+ P8 ^这个例子中,如果还是用 PreparedStatement 做同样的查询,哪怕参数值不一样,比如:”Standard Chated” 或者”HSBC”作为参数值,数据库系统还是会去调用之前编译器编译好的执行语句(系统库系统初次会对查询语句做最大的性能优化)。默认会返回”TYPE_FORWARD_ONLY”类型的结果集( ResultSet ),当然你也可以使用preparedstatment()的重载方法返回不同类型的结果集。
4 i: h9 W+ V" `* W# M, e, j9 p3 l1 F
预处理语句的优势
9 ^/ a# t1 j- c1 Y4 N& ^
2 Q8 o% @5 \# c- C1 Q+ X( nPreparedStatement提供了诸多好处,企业级应用开发中强烈推荐使用PreparedStatement来做SQL查询,下面列出PreparedStatement的几点优势。8 x* J2 f! n7 n5 Z9 M
- {8 F# P" ]4 A. f4 D
PreparedStatement可以写动态参数化的查询& D; t, I) r# C8 I; |- [' A+ q
用PreparedStatement你可以写带参数的sql查询语句,通过使用相同的sql语句和不同的参数值来做查询比创建一个不同的查询语句要好,下面是一个参数化查询:& j/ n3 _3 P$ T8 b1 q% o7 x
18 O1 v! L3 W/ R1 v& z+ k
SELECT interest_rate FROM loan WHERE loan_type=?2 L( o6 N' M. L6 i
现在你可以使用任何一种loan类型如:”personal loan”,”home loan” 或者”gold loan”来查询,这个例子叫做参数化查询,因为它可以用不同的参数调用它,这里的”?”就是参数的占位符。
# \8 I5 t, ~/ d# I; \) n' |& Y$ G ?+ \- g
PreparedStatement比 Statement 更快- C; [( D6 _2 ?3 i5 ?* I# p' \7 z4 r
使用 PreparedStatement 最重要的一点好处是它拥有更佳的性能优势,SQL语句会预编译在数据库系统中。执行计划同样会被缓存起来,它允许数据库做参数化查询。使用预处理语句比普通的查询更快,因为它做的工作更少(数据库对SQL语句的分析,编译,优化已经在第一次查询前完成了)。为了减少数据库的负载,生产环境中德JDBC代码你应该总是使用PreparedStatement 。值得注意的一点是:为了获得性能上的优势,应该使用参数化sql查询而不是字符串追加的方式。下面两个SELECT 查询,第一个SELECT查询就没有任何性能优势。& P$ y3 I$ B$ R& q f
SQL Query 1:字符串追加形式的PreparedStatement5 U2 K W; {6 G, ]) s
15 A6 r1 _8 n& O' t; v' B
2/ P: o& c( i: ~3 H0 C; T
String loanType = getLoanType();( S+ I0 c7 O" d& H, Q6 T# @ K
PreparedStatement prestmt = conn.prepareStatement("select banks from loan where loan_type=" + loanType);! p( k. L$ ~4 _( p: j4 S/ l
SQL Query 2:使用参数化查询的PreparedStatement9 B3 _: Z$ D0 c, G& _. d# r
* r- g |1 R5 U* f7 o! a b( v) Y
15 i( o. z- H! ^, u% J2 `+ `4 ~% _7 a
2& }1 B% ~& S3 [# b# {" S/ \
PreparedStatement prestmt = conn.prepareStatement("select banks from loan where loan_type=?");
+ E3 n7 F5 d& N! ?( Kprestmt.setString(1,loanType);
1 P6 G9 l( `. w8 }第二个查询就是正确使用PreparedStatement的查询,它比SQL1能获得更好的性能。+ g3 V1 Z' A. P5 Y
T* q) Y: W- H- ]PreparedStatement可以防止SQL注入式攻击0 }7 C& s8 ?. C- L& z
如果你是做Java web应用开发的,那么必须熟悉那声名狼藉的SQL注入式攻击。去年Sony就遭受了SQL注入攻击,被盗用了一些Sony play station(PS机)用户的数据。在SQL注入攻击里,恶意用户通过SQL元数据绑定输入,比如:某个网站的登录验证SQL查询代码为:
6 S Y. A; B" j5 f+ \& d2 w6 wstrSQL = "SELECT * FROM users WHERE name = '" + userName + "' and pw = '"+ passWord +"';"
8 Q0 G1 x# U- o$ a: E* p恶意填入:
& |2 @$ z! `$ P, b/ @& y+ s6 }7 B; _: n( n" L, {( r
userName = "1' OR '1'='1";, o/ D2 b1 I3 k0 e! T" B" z+ e$ j
passWord = "1' OR '1'='1";
1 q6 r2 O O; }% u8 I那么最终SQL语句变成了:% P9 D( r( D8 G1 R% c/ Y
* u8 _1 l! ?: H1 p
strSQL = "SELECT * FROM users WHERE name = '1' OR '1'='1' and pw = '1' OR '1'='1';"
2 m8 ? _8 A9 f7 s: p5 l' O) w因为WHERE条件恒为真,这就相当于执行:$ V# F" D/ p0 L
( x G- ^' V2 [7 Q9 p& `9 D- N
strSQL = "SELECT * FROM users;"9 Z, ? L6 T! l# |
因此可以达到无账号密码亦可登录网站。如果恶意用户要是更坏一点,用户填入:6 o! ^# u6 h9 P( t z
0 ~) B$ }3 g4 q$ U; E. B
strSQL = "SELECT * FROM users;"! X" B, F$ {, q$ y' q
SQL语句变成了:
: q. ]- K( K. _4 q% W4 E' K$ y0 L2 H! S$ ^) ?$ D
strSQL = "SELECT * FROM users WHERE name = 'any_value' and pw = ''; DROP TABLE users"
$ c% ?& d$ [1 B2 T这样一来,虽然没有登录,但是数据表都被删除了。
% u( ?5 w! C+ n5 g4 ~7 r/ ^$ V) i0 ]& x. Z" C( l$ G4 Z
然而使用PreparedStatement的参数化的查询可以阻止大部分的SQL注入。在使用参数化查询的情况下,数据库系统(eg:MySQL)不会将参数的内容视为SQL指令的一部分来处理,而是在数据库完成SQL指令的编译后,才套用参数运行,因此就算参数中含有破坏性的指令,也不会被数据库所运行。( E- m2 C! Y q
补充:避免SQL注入的第二种方式:/ m! n$ f6 L, n/ w8 x3 K
在组合SQL字符串的时候,先对所传入的参数做字符取代(将单引号字符取代为连续2个单引号字符,因为连续2个单引号字符在SQL数据库中会视为字符中的一个单引号字符,譬如:" c. h8 G" [' S4 [& z7 o
- d# P5 M1 G$ lstrSQL = "SELECT * FROM users WHERE name = '" + userName + "';"! H& }4 ?! t2 k( A* }1 ] B
传入字符串:, b- O- O/ |9 a6 C: t4 k
4 w: Y+ r2 h1 ?: n2 i' V, IuserName = " 1' OR 1=1 "- X* a" B6 k9 W4 W6 H0 O
把userName做字符替换后变成:
. h7 T, f' D2 [) f! K2 T; ]- R. ~0 j' |5 H0 l$ H0 z
userName = " 1'' OR 1=1"; y: S" t1 i' R) P
最后生成的SQL查询语句为:
0 M- n, C E# @# G; ?6 j, \6 q
) l' o9 |+ I' ]) OstrSQL = "SELECT * FROM users WHERE name = '1'' OR 1=1': f( P+ [& g8 w/ d& k3 }2 Z
这样数据库就会去系统查找name为“1′ ‘ OR 1=1”的记录,而避免了SQL注入。( ]! p1 Y8 t' K* B3 d" Z
7 J, s* Y9 [) x
比起凌乱的字符串追加似的查询,PreparedStatement查询可读性更好、更安全。8 D2 f$ A0 j& ] K8 Q
PreparedStatement的局限性
, b9 n$ g7 N: \. N' J+ Z: t% l$ b0 @" e9 ] E8 P5 p9 E
尽管PreparedStatement非常实用,但是它仍有一定的限制。
4 D* _, \4 j$ |0 {" @5 E: ^1 |1. 为了防止SQL注入攻击,PreparedStatement不允许一个占位符(?)有多个值,在执行有**IN**子句查询的时候这个问题变得棘手起来。下面这个SQL查询使用PreparedStatement就不会返回任何结果) O6 n* e' O+ d
3 g. Q6 E! t" P9 \2 t: u$ J9 x
SELECT * FROM loan WHERE loan_type IN (?)
% L$ E3 ?. T& \! @8 }preparedSatement.setString(1, "'personal loan', 'home loan', 'gold loan'");8 z, @. K! u6 D
那如何解决这个问题呢?请你继续关注本博客,下期告诉你答案。6 j4 o" h p8 \# D# R
- p( z$ ]1 B1 Z3 c) G% @9 |
不算总结的总结+ u8 ?$ ?, d3 A7 o% k
( O1 x: l9 V+ n2 i
关于PreparedStatement接口,需要重点记住的是:( O1 w p8 g! S0 o, J
1. PreparedStatement可以写参数化查询,比Statement能获得更好的性能。
& G$ O0 ?/ k% F1 V, f2 s7 f) a2. 对于PreparedStatement来说,数据库可以使用已经编译过及定义好的执行计划,这种预处理语句查询比普通的查询运行速度更快。5 O' x5 u( J, h' K
3. PreparedStatement可以阻止常见的SQL注入式攻击。+ o* u0 d( z+ u+ m
4. PreparedStatement可以写动态查询语句0 c+ a$ d: ~& }+ R: ]( a5 l
5. PreparedStatement与java.sql.Connection对象是关联的,一旦你关闭了connection,PreparedStatement也没法使用了。' F2 ?! y. f4 W# |. |8 i
6. “?” 叫做占位符。
* X& V6 m0 d7 v9 p9 \# ~+ ?8 p7. PreparedStatement查询默认返回FORWARD_ONLY的ResultSet,你只能往一个方向移动结果集的游标。当然你还可以设定为其他类型的值如:”CONCUR_READ_ONLY”。
5 A: C. y) Y" S' i8. 不支持预编译SQL查询的JDBC驱动,在调用connection.prepareStatement(sql)的时候,它不会把SQL查询语句发送给数据库做预处理,而是等到执行查询动作的时候(调用executeQuery()方法时)才把查询语句发送个数据库,这种情况和使用Statement是一样的。
# F6 r7 h2 f+ y: X: X: C9. 占位符的索引位置从1开始而不是0,如果填入0会导致*java.sql.SQLException invalid column index*异常。所以如果PreparedStatement有两个占位符,那么第一个参数的索引时1,第二个参数的索引是2.
: Q0 ]" }7 X9 j3 l6 w
( E. K+ r# w# H5 O( I以上就是为什么要使用PreparedStatement的全部理由,不过你仍然可以使用Statement对象用来做做测试。但是在生产环境下你一定要考虑使用 PreparedStatement 。& U' }- H; K, j
|
|