跳转到内容
主菜单
主菜单
移至侧栏
隐藏
导航
首页
最近更改
随机页面
MediaWiki帮助
代码酷
搜索
搜索
中文(中国大陆)
外观
创建账号
登录
个人工具
创建账号
登录
未登录编辑者的页面
了解详情
贡献
讨论
编辑“︁
C++ 安全编程
”︁(章节)
页面
讨论
大陆简体
阅读
编辑
编辑源代码
查看历史
工具
工具
移至侧栏
隐藏
操作
阅读
编辑
编辑源代码
查看历史
常规
链入页面
相关更改
特殊页面
页面信息
外观
移至侧栏
隐藏
您的更改会在有权核准的用户核准后向读者展示。
警告:
您没有登录。如果您进行任何编辑,您的IP地址会公开展示。如果您
登录
或
创建账号
,您的编辑会以您的用户名署名,此外还有其他益处。
反垃圾检查。
不要
加入这个!
=== 案例:防止SQL注入 === 在数据库操作中,未经验证的用户输入可能导致SQL注入攻击。 ==== 不安全的代码 ==== <syntaxhighlight lang="cpp"> #include <iostream> #include <string> void unsafeQuery(const std::string& userInput) { std::string query = "SELECT * FROM users WHERE username = '" + userInput + "'"; // 执行查询(假设有数据库连接) std::cout << "Executing: " << query << std::endl; } int main() { unsafeQuery("admin'; DROP TABLE users; --"); return 0; } </syntaxhighlight> 用户输入可以篡改SQL语句,导致数据丢失。 ==== 解决方案:使用参数化查询 ==== <syntaxhighlight lang="cpp"> #include <iostream> #include <string> void safeQuery(const std::string& userInput) { // 假设使用参数化查询库 std::string query = "SELECT * FROM users WHERE username = ?"; // 绑定参数并执行查询 std::cout << "Executing: " << query << " with param: " << userInput << std::endl; } int main() { safeQuery("admin'; DROP TABLE users; --"); return 0; } </syntaxhighlight> 参数化查询可以防止SQL注入。
摘要:
请注意,所有对代码酷的贡献均被视为依照知识共享署名-非商业性使用-相同方式共享发表(详情请见
代码酷:著作权
)。如果您不希望您的文字作品被随意编辑和分发传播,请不要在此提交。
您同时也向我们承诺,您提交的内容为您自己所创作,或是复制自公共领域或类似自由来源。
未经许可,请勿提交受著作权保护的作品!
取消
编辑帮助
(在新窗口中打开)