[2
准备的语句:针对SQL注入的强大防御
这与直接串联的用户输入到SQL字符串(例如';删除表用户; - '导致表的删除。
准备了通过
严格将SQL查询与用户支持数据分开的语句。 占位符被视为数据,而不是可执行的SQL代码。 数据库引擎独立处理参数值,以防止任何恶意代码被解释为SQL命令的一部分。
[2
比较这两个代码片段:
语句stmt = conn.CreateStatement(“插入用户值('“用户名”')”);
stmt.execute();
第一个示例易受SQL注入。第二个使用准备的statement将查询结构与用户的
相分开,呈现SQL注入尝试无效。
免责声明: 提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发到邮箱:[email protected] 我们会第一时间内为您处理。
Copyright© 2022 湘ICP备2022001581号-3