![]() |
1
1
如果在存储过程中使用这样的语句:
那么您就可以了,因为目标数据类型
如果在存储过程中这样使用它:
你可能会遇到一个问题,不太可能,因为输入字符串的长度很短,但是谁知道一些黑客会想到什么来适应这个小空间。 |
![]() |
2
0
如果该语句是一个存储过程,那么您无论如何也不会受到SQL注入的影响。 如果该语句是用一种语言生成的(例如,php),那么只需确保在执行过程中转义字符串(对于MySQL,用\'替换,对于MSSQL,用''替换),以避免注入攻击。 |
![]() |
cagta · 如何使用此python脚本避免硬编码sql表达式? 7 年前 |
![]() |
John · MySQL php查询缺陷 7 年前 |
![]() |
Arunabh · 在不使用预处理语句的情况下摆脱SQL注入 7 年前 |