Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/java/370.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Java Hibernate标准Api是否完全防止SQL注入_Java_Hibernate_Sql Injection_Criteria Api_Hibernate Criteria - Fatal编程技术网

Java Hibernate标准Api是否完全防止SQL注入

Java Hibernate标准Api是否完全防止SQL注入,java,hibernate,sql-injection,criteria-api,hibernate-criteria,Java,Hibernate,Sql Injection,Criteria Api,Hibernate Criteria,我正在使用Hibernate来保护我的网站不受SQL注入的影响 我听说Hibernate标准API比HQL更强大。 Hibernate Criteria Api是否能够完全防止SQL注入?是的,它可以 HQL或JPQL中的Criteria API以及查询参数都会转义参数,并且不会执行恶意SQL 只有将参数连接到查询中,该漏洞才会暴露。然后,任何恶意SQL都会成为查询的一部分 编辑OWASP具有以下功能:。使用条件查询相当于防御选项1:使用准备好的语句。结论是什么。criteria API是否完全

我正在使用Hibernate来保护我的网站不受SQL注入的影响

我听说Hibernate标准API比HQL更强大。 Hibernate Criteria Api是否能够完全防止SQL注入?

是的,它可以

HQL或JPQL中的Criteria API以及查询参数都会转义参数,并且不会执行恶意SQL

只有将参数连接到查询中,该漏洞才会暴露。然后,任何恶意SQL都会成为查询的一部分


编辑OWASP具有以下功能:。使用条件查询相当于防御选项1:使用准备好的语句。

结论是什么。criteria API是否完全保护我的网站不受SQL注入的影响?@很抱歉听起来没有定论。是的,确实如此。@єηηנιццццц.ц实际保护您免受SQL注入的是
语句
,如果您使用正确,这些语句与条件、HQL甚至纯JDBC一起使用。结论是:不要连接字符串来创建查询。使用API.kostja,Ralf Hoppen:感谢您的宝贵意见