温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

SQL注入

发布时间:2020-06-16 02:25:04 来源:网络 阅读:307 作者:幽攸JAVA 栏目:数据库
                                   防止SQL注入

SQL注入:通过恶意传参,欺骗server端执行恶意SQL。


select * from students where id=2 or 2=2;  //通过使where条件恒真获取全表数据

然后猜测表名再对表做修改。




1、不要信任client端用户的输入,包括form submit、get请求参数字符串,都要做验证。正则验证,限制参数长度,对单双引号转好,参数加密。

2、不要动态拼装SQL,要用PreparedStatement。

3、数据库链接不要用root权限,要为应用分配单独的权限。

4、关键信息加密存放。

5、返回给前端的异常信息要做包装,防止原生异常中系统信息被暴露到前端。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI