Wie parametrisiert man die SQL IN-Klausel in Android sicher?
Jan 18, 2025 pm 05:21 PMSichern Sie Ihre Android SQL IN-Klausel
Das Verhindern von SQL-Injection ist beim Erstellen von SQL-Abfragen von größter Bedeutung, insbesondere bei solchen, die die IN
-Klausel verwenden. Während die rawQuery
-Methode von Android Platzhalter (?) verwendet, stellt das direkte Ersetzen dieser durch vom Benutzer bereitgestellte Daten ein erhebliches Sicherheitsrisiko dar.
Eine robuste Lösung beinhaltet die Parametrisierung der IN
-Klausel. Dieser Ansatz verwendet eine generierte Platzhalterzeichenfolge und vermeidet so die direkte Einbeziehung von Benutzereingaben in die SQL-Abfrage selbst.
Der sichere Ansatz:
-
Platzhalter generieren: Erstellen Sie eine Zeichenfolge mit der richtigen Anzahl an Platzhaltern (?). Eine Hilfsfunktion wie
makePlaceholders(int len)
generiert eine durch Kommas getrennte Zeichenfolge vonlen
-Fragezeichen. Diese Funktion stellt sicher, dass die Platzhalterzeichenfolge konsistent formatiert und frei von vom Benutzer bereitgestellten Daten ist. -
Konstruieren Sie die Abfrage: Integrieren Sie die generierte Platzhalterzeichenfolge in Ihre SQL-Abfrage:
String query = "SELECT * FROM table WHERE name IN (" + makePlaceholders(names.length) + ")";
Nach dem Login kopieren -
Vorbereiten und binden: Bereiten Sie die Abfrage vor und binden Sie die dynamischen Werte als Array:
Cursor cursor = mDb.rawQuery(query, names);
Nach dem Login kopierenEntscheidend ist, dass die Anzahl der Werte im
names
-Array genau mit der Anzahl der generierten Platzhalter übereinstimmt.
Codebeispiel:
Hier ist eine Beispielimplementierung der Funktion makePlaceholders
:
public static String makePlaceholders(int len) { StringBuilder sb = new StringBuilder(len * 2 - 1); sb.append("?"); for (int i = 1; i < len; i++) { sb.append(",?"); } return sb.toString(); }
Diese Methode erstellt die Platzhalterzeichenfolge dynamisch und gewährleistet so eine sichere Abfrageausführung. Durch die Verwendung parametrisierter Abfragen verringern Sie wirksam SQL-Injection-Schwachstellen und schützen Ihre Android-Datenbank.
Das obige ist der detaillierte Inhalt vonWie parametrisiert man die SQL IN-Klausel in Android sicher?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heißer Artikel

Hot-Tools-Tags

Heißer Artikel

Heiße Artikel -Tags

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

Reduzieren Sie die Verwendung des MySQL -Speichers im Docker

Wie verändern Sie eine Tabelle in MySQL mit der Änderungstabelleanweisung?

So lösen Sie das Problem der MySQL können die gemeinsame Bibliothek nicht öffnen

Führen Sie MySQL in Linux aus (mit/ohne Podman -Container mit Phpmyadmin)

Ausführen mehrerer MySQL-Versionen auf macOS: Eine Schritt-für-Schritt-Anleitung

Wie sichere ich mich MySQL gegen gemeinsame Schwachstellen (SQL-Injektion, Brute-Force-Angriffe)?

Wie konfiguriere ich die SSL/TLS -Verschlüsselung für MySQL -Verbindungen?
