摘要: SQL注入攻击能得逞是因为在原有SQL语句中加入了新的逻辑比如:原sql="select * from user where userid='"+userid+"'";如果,我们把userid="' or 1='1";这样拼接的sql="select * from user where userid='' or 1='1'";这样的sql就可列出表里的所有记录对于一个好的程序员来说,编写高质量的代码,可以防止sql注入比如使,用PreparedStat 阅读全文
posted @ 2013-05-15 18:22 七星6609 阅读(7629) 评论(0) 推荐(0) 编辑
摘要: 首先下载jad.exe和net.sf.jadclipse_3.3.0.jarjad.exe下载地址:http://ishare.iask.sina.com.cn/f/15267016.html?from=likenet.sf.jadclipse_3.3.0.jar下载地址:http://sourceforge.net/projects/jadclipse/?source=dlp下载好文件后:首先把net.sf.jadclipse_3.3.0.jar的jar拷贝到Eclipse文件中的plugins文件中重新启动Eclipse 在windows-->preferences-->jav 阅读全文
posted @ 2013-05-15 13:20 七星6609 阅读(602) 评论(0) 推荐(0) 编辑