Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Java 卡桑德拉存取器和;CQL";注射_Java_Security_Cassandra_Code Injection_Cql - Fatal编程技术网

Java 卡桑德拉存取器和;CQL";注射

Java 卡桑德拉存取器和;CQL";注射,java,security,cassandra,code-injection,cql,Java,Security,Cassandra,Code Injection,Cql,java驱动程序访问器生成的select查询是否易受注入攻击 有些人喜欢 @Query("SELECT * FROM table WHERE id = :id") Result<Entity> byId(@Param("id") String id); @Query(“从id=:id的表中选择*) 结果byId(@Param(“id”)字符串id); 否,此语法不执行字符串替换。它实际上将值绑定到一个参数槽中。这意味着恶意请求将被视为绑定语句中的id。否,此语法不执行字符串替换。它

java驱动程序访问器生成的select查询是否易受注入攻击

有些人喜欢

@Query("SELECT * FROM table WHERE id = :id")
Result<Entity> byId(@Param("id") String id);
@Query(“从id=:id的表中选择*)
结果byId(@Param(“id”)字符串id);

否,此语法不执行字符串替换。它实际上将值绑定到一个参数槽中。这意味着恶意请求将被视为绑定语句中的id。

否,此语法不执行字符串替换。它实际上将值绑定到一个参数槽中。这意味着恶意请求将被视为绑定语句中的id