安全漏洞修复方法

1.SQL注入问题(从userFunc取出来的corps和deps能够直接拼接,不存在sql注入) 引入下面这个jar包能够调用处理文字参数的方法 对一些sql中用到in拼接的语句,直接拆分,拼成多个问好形式。 2.XSS漏洞(跨站点脚本编制、经过框架钓鱼、链接注入) 注:并不是全部参数都须要encodeForHTML编码,须要的有:页面跳转方法中的String类型参数;查询数据方法中的Strin
相关文章
相关标签/搜索