是的,它确实。
Criteria API以及HQL或JPQL中的查询参数均会转义参数,并且不会执行恶意SQL。
仅在您将参数简单地串联到查询中时,才会暴露此漏洞。然后,所有恶意SQL都将成为查询的一部分。
编辑 OWASP具有一个
防止SQL注入的速查表
。使用条件查询等同于防御选项1:使用准备好的语句。

是的,它确实。
Criteria API以及HQL或JPQL中的查询参数均会转义参数,并且不会执行恶意SQL。
仅在您将参数简单地串联到查询中时,才会暴露此漏洞。然后,所有恶意SQL都将成为查询的一部分。
编辑 OWASP具有一个
防止SQL注入的速查表
。使用条件查询等同于防御选项1:使用准备好的语句。
上一篇 用@MappedSuperclass注释的类上的@SequenceGenerator
下一篇 Spring,Hibernate延迟加载,sessionFactory和OpenSessionInViewFilter