Java 卡桑德拉存取器和;CQL";注射
java驱动程序访问器生成的select查询是否易受注入攻击 有些人喜欢Java 卡桑德拉存取器和;CQL";注射,java,security,cassandra,code-injection,cql,Java,Security,Cassandra,Code Injection,Cql,java驱动程序访问器生成的select查询是否易受注入攻击 有些人喜欢 @Query("SELECT * FROM table WHERE id = :id") Result<Entity> byId(@Param("id") String id); @Query(“从id=:id的表中选择*) 结果byId(@Param(“id”)字符串id); 否,此语法不执行字符串替换。它实际上将值绑定到一个参数槽中。这意味着恶意请求将被视为绑定语句中的id。否,此语法不执行字符串替换。它
@Query("SELECT * FROM table WHERE id = :id")
Result<Entity> byId(@Param("id") String id);
@Query(“从id=:id的表中选择*)
结果byId(@Param(“id”)字符串id);
否,此语法不执行字符串替换。它实际上将值绑定到一个参数槽中。这意味着恶意请求将被视为绑定语句中的id。否,此语法不执行字符串替换。它实际上将值绑定到一个参数槽中。这意味着恶意请求将被视为绑定语句中的id