Échapper les chaînes pour empêcher l'injection SQL en Java
En Java, l'échappement des chaînes est crucial pour empêcher les attaques par injection SQL. La fonction de chaîne "replaceAll" peut s'avérer fastidieuse à cet effet. Une solution alternative consiste à convertir des caractères spécifiques en séquences d'échappement qui bloquent les injections SQL dans MySQL.
Règles de conversion :
Fonction d'échappement améliorée :
import java.util.regex.Matcher; import java.util.regex.Pattern; public class EscapedString { public static String escape(String input) { Matcher matcher = Pattern.compile("(\n|\\"|\')").matcher(input); StringBuilder escaped = new StringBuilder(); while (matcher.find()) { String match = matcher.group(); switch (match) { case "\n": matcher.appendReplacement(escaped, "\\n"); break; case "\"": matcher.appendReplacement(escaped, "\\\""); break; case "'": matcher.appendReplacement(escaped, "\\'"); break; } } matcher.appendTail(escaped); return escaped.toString(); } }
Avantages de l'utilisation de chaînes échappées :
Exemple d'utilisation :
String unescapedQuery = "SELECT * FROM users WHERE username = '" + username + "'"; String escapedQuery = EscapedString.escape(unescapedQuery);
En utilisant la chaîne échappée dans la requête, vous empêchez les attaques par injection SQL où des attaquants pourraient potentiellement manipuler la requête pour accéder à des données non autorisées.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!