반응형 SQL Injection1 SQL Injection 조치 SQL Injection 조치 SQL Injection 취약점은 사용자가 입력한 데이터의 유효성을 검증하지 않아, 입력값을 포함하는 동적 데이터베이스 Query 를 만들 때 발생합니다. sample String query = "SELCT all FROM user WHERE name = " + request.getParameter("user_name"); 대응방안 - 유효성 검증, 매개변수 바인딩, 저장 프로시저 조치가 있습니다. 입력 값 유효성 검증 Replace 구문 예제 String query = "SELECT account_balance FROM user_data WHERE user_name =" +customerName.replaceAll(" 2021. 5. 4. 이전 1 다음 반응형