Odpowiedz

9

Tak, robi.

Kryteria API, jak również parametry zapytań w HQL lub JPQL, wymykają się parametrom i nie powodują złośliwego SQL.

Ta luka pojawia się tylko wtedy, gdy po prostu łączysz parametry z zapytaniem. Wtedy każdy złośliwy SQL staje się częścią twojego zapytania.

EDYCJA Urządzenie OWASP ma numer SQL injection prevention cheatsheet. Używanie zapytań kryterialnych jest równoważne z opcją obrony 1: używanie przygotowanych wyciągów.

+0

jaki jest wniosek. czy API kryteriów całkowicie chroni moje strony internetowe przed iniekcją SQL? –

+1

@ яєη נ ιтн.я Przepraszamy za niejednoznaczne brzmienie. Tak. – kostja

+3

@ яєη נ ιтн.я to, co faktycznie chroni cię przed iniekcją SQL, to "Instrukcje", które są używane z Kryteriami, HQL lub nawet czystym JDBC, jeśli używasz go poprawnie. Wniosek jest następujący: nie łącz konkrementu String, aby utworzyć zapytanie. Użyj interfejsu API. –

Powiązane problemy