oracle 通过jdbc预编译sql防止sql注入。预编译的具体方法

项目需要出安全扫描报告,但是每次都有40左右高危漏洞

为了 解决漏洞,最小的代价是用预编译方式查询sql,不用String拼接的方式。

1、最常见的是sql参数用  ? 英文问号代替  参数直接依次放在jdbc的api后面

注:execute  与update区别是前面的不能加参数,后面的可追加参数

2、如果sql参数数目不固定、或者sql 中有in关键字的要用Map 将参数用:Key的形式书写,value放入Map,最后在api中只调用一个Map

例子如下

List<String> A00List = Arrays.asList(A00.split(","));
Map<String,Object> paramMap = new HashMap<String,Object>();
paramMap.put("A00List", A00List);

String sql =“update Tal_Review_Expert_R set REVIEWSTATE=0 where puserid in (:A00List) “

this.jdbcOperations.update(UpdateRERSql, paramMap);

3、如果jdbc调用的是 executeQuery,用下面的方法

//采用预处理方式,解决executeQuery无法添加参数问题
        PreparedStatement prestmt = connection.prepareStatement(sqliteSql);
        prestmt.setString(1,tblname[i]);
        prestmt.setString(2,puserid);
        ResultSet rSet=prestmt.executeQuery();

4、待解决问题,in中是否可以放置两个键,batchUpdate(批量更新)是否可以传paramMap

欢迎一起讨论




评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值