最近,我检查了我的Apache domlog并注意到以下攻击:
POST /index.php?page=shop.item_details&cat_id=150&flp=flp_images.tpl&prod_id=9191&vmcchk=1&option=com_vm&Itemid=999999.9)+%2f**%2fuNiOn%2f**%2faLl+%2f**%2fsElEcT+0x393133359144353632312e39,0x393133358134383632322e39...
这显然是对SQL注入的尝试。这种情况在同一IP上发
下午好
我相信结合使用SQL和org.springframework.data.repository.query.Param可以防止超过这些参数的org.springframework.data.jpa.repository.Query注入。
例如:
@Query("DELETE User c WHERE c.issuer = :issuer AND c.subject = :subject")
void deleteByIssSub(@Param("issuer") String issuer, @Param("subject") St