因此,我通过JDBC在基于SQL的数据库中使用了PrepareStatements,以防止SQL注入攻击。我想知道,如果使用得当,使用Neo4J的Java API ExecutionEngine.execute(String,Map<String,Object>) (参见)是否可以防止针对Cypher的注入攻击更详细地说,如果早期执行参数替换,然后解析Cypher,我看不出这将如何帮助防止注入攻击,但如果解析Cypher,然后稍后替换参数,
NEVER use Python string concatenation (+) or string parameters interpolation (%) to pass variables to a SQL在警告中,它特别提到了不要做这样的事情:此警告是否也适用于以下使用format的应用程序?cur.execute(SQL.format(data))
我不知道format的内部原理,但我假设它在底层使用% string interop,这将使它的使用变得不可取