zoukankan      html  css  js  c++  java
  • PreparedStatement比较Statement【转】

      关于PreparedStatement与Statement的比较,网络上已经有许多文章告诉我们要使用PreparedStatement来代替Statement。大致的原因是:
      1、预编译语句有可能被重复调用.所以语句在被DB的编译器编译后的执行代码被缓存下来,那么下次调用时只要是相同的预编译语句就不需要编译,只要将参数直接传入编译过的语句执行代码中(相当于一个函数)就会得到执行.这并不是说只有一个Connection中多次执行的预编译语句被缓存,而是对于整个DB中,只要预编译的语句语法和缓存中匹配.那么在任何时候就可以不需要再次编译而可以直接执行。
      2、安全性,使用PreparetStatement可防止SQL语句注入(injection sql)。
        注入式SQL攻击,举个简单例子说明
        一般来说登框认证界面的语句是这样的。
    logName = (String)request.getParameter("txt_LogName");
    logPwd = (String)request.getParameter("txt_LogPwd");
    sql = "select useName,usePwd from userTable where useName='"+logName+"' and usePwd='"+logPwd+"'";
    conn = DBConn.getConn();
    stmt = conn.createStatement();
    rs = stmt.executeQuery(sql);

      这样的标准式代码却存在严重的安全性能。如果我们的登录界面的用户框或是密码框加入[' or '1'='1](不包括[],下同)那么上述的sql就变成了。

    select useName,usePwd from userTable where useName='user ' and usePwd='test'  or '1'='1'

      这样的语句在Statement中是肯定成功执行的,后果是不经认证就登录了。

      当然hacker从来不会这样就罢休。如果改成执行这样的,在用户框或密码框加入

    [test';insert into userTable(useName,usePwd) values('hacker','123');--]  

      这样的话,就增加了一个永久是帐户了。

      更破坏性的是[test'; drop talbe userTable;--],后果想想知道了。这也是为什么大力推荐使用PreparedStatement的主要原因。

      但凡事都有度,正因为PreparedStatement是预编译的,所以在第一次执行时要比Statement慢。而且象Oracle本身就是强大的数据库优化策略,也就是说在执行Statement时,也会优化。例insert into table value('1','2'),数据库会优化成insert into table value(?,?)。这时的Statement跟PreparedStatement就是一样的了。当然有个例外,不是所有的数据库会有此优化策略。

      总结一下,就是批量写记录时,绝对使用PreparedStatement,如果是多参数动态查询,一般使用Statement。当然,出于安全方面,使用PreparedStatement比较好。

    【转】:http://blog.sina.com.cn/s/blog_4b65223901000d4q.html

  • 相关阅读:
    LRU算法简介
    linux下安装nginx+php+mysql环境 详细教程
    CentOS 6.6编译安装Nginx1.6.2+MySQL5.6.21+PHP5.6.3
    unicode 格式 转汉字
    js 操作cookie
    哈希函数
    php商城秒杀活动
    php 栈、 出栈、入栈
    php单例模式
    封装PHP增删改查方法
  • 原文地址:https://www.cnblogs.com/arkia123/p/2743864.html
Copyright © 2011-2022 走看看