一般来说,主要是考虑以下三方面
1、防SQL注入,尽量使用SQL预编译来执行带参数的SQL句语,实在要用SQL拼接的话,要对参数进行SQL关键字过率。
2、防验证欺骗,尽量用Session来控制用户的登陆,使用session拦截器来检查用户的合法性
3、防止错误提示信息暴露系统的数据库、服务器、文件路径等信息,在web.xml里面配置全局的错误提示页面网络安全是一个长期的过程,要针对最新的漏洞及时更新程序,才能有效防止
1、防SQL注入,尽量使用SQL预编译来执行带参数的SQL句语,实在要用SQL拼接的话,要对参数进行SQL关键字过率。
2、防验证欺骗,尽量用Session来控制用户的登陆,使用session拦截器来检查用户的合法性
3、防止错误提示信息暴露系统的数据库、服务器、文件路径等信息,在web.xml里面配置全局的错误提示页面网络安全是一个长期的过程,要针对最新的漏洞及时更新程序,才能有效防止
解决方案 »
- annotation使用的时候能够换行吗?
- 问个文本框随文本框值改变的简单问题
- 关于jsp中上传图片的问题?
- 有关Dispatch Acton 的问题 ?帮帮忙
- unix c 程序员如何最快学习jsp?
- javamail如何获得邮件的大小?
- WebLogic6.1在执行JSP文件的过程中被杀死,但没有出什么错误,不知是何原因?
- 这个错误怎么回事呢?----"Jspvote.jsp": Invocation Error`
- JSP调用Servlet问题 ( 100 )
- hibernate4 search+Spring3+lucene4.10.4+jcseg+jdk7.出现JAR包版本问题,求帮忙看看
- cvc-complex-type.3.2.2: Attribute 'propagetion' is not allowed to appear in elem
- struts2 配置问题。
应该就不存在SQL注入问题吧?