Secure Code Warrlor学习记录

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

提示:这里可以添加本文要记录的大概内容:
Secure Code Warrlor是一个代码审计的练习平台。


提示:以下是本篇文章正文内容,下面案例可供参考

一、SQL注入练习(1)

1.漏洞点为:

在这里插入图片描述

2.解决方案:

在这里插入图片描述

3.总结

    1).Servlet中EntityManager.createQuery和EntityManager.createNamedQuery方法用于通过使用 Java 持久性查询语言查询来查询数据存储。
    2).createQuery方法用于创建动态查询,这些查询是直接在应用程序的业务逻辑中定义的:
    3).可以使用参数绑定的方式防止SQL注入,比如setParameter()方法。
    4).参数绑定分为两种:名字参数绑定和位置参数绑定。
    5).绑定变量是一个命名占位符(前面有冒号),它嵌入到查询字符串中以代替文本。在运行时使用setParameter()方法替换实际值。
    下面例子为名字参数绑定:

String hql = "from Student student where student.rollNumber= :rollNumber";
Query query = session.createQuery(hql);
query.setParameter("rollNumber", "3");
List result = query.list();

二、SQL注入练习(2)

1.漏洞点为:

在这里插入图片描述

2.解决方案:

在这里插入图片描述

3.总结

    1).servlet中可以使用StringBuilder–拼接Sql语句防Sql注入,StringBuilder是一个扩展类,这个扩展方法写成公有静态的,然后每次new StringBuilder 拼接Sql语句的时候就可以调用。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值