[2
準備的語句:針對SQL注入的強大防禦
這與直接串聯的用戶輸入到SQL字符串(例如';刪除表用戶; - '導致表的刪除。
準備了通過
嚴格將SQL查詢與用戶支持數據分開的語句。 佔位符被視為數據,而不是可執行的SQL代碼。 數據庫引擎獨立處理參數值,以防止任何惡意代碼被解釋為SQL命令的一部分。
[2
比較這兩個代碼片段:
語句stmt = conn.CreateStatement(“插入用戶值('“用戶名”')”);
stmt.execute();
第一個示例易受SQL注入。第二個使用準備的statement將查詢結構與用戶的
相分開,呈現SQL注入嘗試無效。
免責聲明: 提供的所有資源部分來自互聯網,如果有侵犯您的版權或其他權益,請說明詳細緣由並提供版權或權益證明然後發到郵箱:[email protected] 我們會在第一時間內為您處理。
Copyright© 2022 湘ICP备2022001581号-3