He utilizado hibernate para interactuar con mi base de datos, ahora quería proteger mi capa de base de datos contra la inyección de SQL, así que investigué y descubrí que mis consultas debían parametrizarse, por lo que significa si acabo estructuro mis consultas HQL como:Prevención contra inyección de SQL en Hibernate
List mothers = session.createQuery(
"select mother from Cat as cat join cat.mother as mother where cat.name = ?")
.setString(0, name)
.list();
Entonces es parametrizado y protegido de la inyección de SQL, o hay algo más, que tengo que hacer ...
otra cosa fue mencionado - "Escapar siempre de sus datos "¿Cómo se puede lograr eso?
Miré en el enlace que propones ... la gente está sugiriendo soluciones para escapar de html. ¿Se necesita otro tipo de escape? –
-1. Escapar los datos de entrada no es un buen enfoque para la prevención de XSS. La mejor manera es escaparse de los datos que no son de confianza cuando los va a insertar en un contexto peligroso (como la página HTML), teniendo en cuenta las reglas de ese contexto. Consulte también [Hoja de referencia de prevención de XWS de OWASP] (http://www.owasp.org/index.php/XSS_%28Cross_Site_Scripting%29_Prevention_Cheat_Sheet). También la pregunta era sobre inyección de SQL, no sobre XSS. – axtavt
@axtavt Si lees mi respuesta y comento dentro del código, verás que menciono que los datos deben escaparse al insertarlos en la tabla Madre. –