JdbcTemplate 本身已經(jīng)內(nèi)置了對 SQL 注入的防護機制。在使用 JdbcTemplate 時,你需要使用參數(shù)化查詢(PreparedStatement)而不是直接拼接 SQL 語句。這樣可以確保用戶輸入的數(shù)據(jù)不會被解釋為 SQL 代碼,從而防止 SQL 注入攻擊。
以下是使用 JdbcTemplate 進行參數(shù)化查詢的示例:
import org.springframework.jdbc.core.JdbcTemplate;
import org.springframework.jdbc.core.RowMapper;
import javax.sql.DataSource;
import java.util.List;
public class UserDao {
private JdbcTemplate jdbcTemplate;
public UserDao(DataSource dataSource) {
jdbcTemplate = new JdbcTemplate(dataSource);
}
public List<User> findUsersByName(String name) {
String sql = "SELECT * FROM users WHERE name = ?";
return jdbcTemplate.query(sql, new Object[]{name}, new RowMapper<User>() {
@Override
public User mapRow(ResultSet rs, int rowNum) throws SQLException {
User user = new User();
user.setId(rs.getInt("id"));
user.setName(rs.getString("name"));
user.setEmail(rs.getString("email"));
return user;
}
});
}
}
在這個示例中,我們使用 ?
作為參數(shù)占位符,并將實際參數(shù)值(name
)傳遞給 query()
方法。JdbcTemplate 會自動處理參數(shù)值的轉(zhuǎn)義和引用,從而防止 SQL 注入攻擊。