SQL注入问题将传入的参数改为问号

为防止SQL注入,将SQL语句中的参数替换为问号,并使用预编译的方式执行查询。示例中展示了如何将含有字符串变量的SQL语句改写为使用问号的参数化查询,从而提高代码的安全性。
摘要由CSDN通过智能技术生成

防止SQL注入问题,出入的SQL语句参数全部用?代替的,模糊查询的SQL语句的参数要用单引号引起来

sql.append("(select distinct(a.stcd) , c.sums from  dt_rain a , (select SUM(b.rain) as sums  from  dt_rain b  where stcd='"+stcd+"' and  convert(varchar,tm,120) like '%"+tm+"%') c where stcd='"+stcd+"' and convert(varchar,tm,120) like '%"+tm+"%')");
         JdbcTemplate history1=allJDBCTemplate.getJdbcTemplate();
       

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值