因此,我通过JDBC在基于SQL的数据库中使用了PrepareStatements,以防止SQL注入攻击。我想知道,如果使用得当,使用Neo4J的Java API ExecutionEngine.execute(String,Map<String,Object>) (参见)是否可以防止针对Cypher的注入攻击更详细地说,如果早期执行参数替换,然后解析Cypher,我看不出这将如何帮助防止注入攻击,但如果解析Cypher,然后稍后替换参数,
这里有很多方法可以保护您的代码免受SQL注入攻击。但是我需要的是如何记录sql注入攻击,这样我们就可以将他(攻击者-用户)添加到黑名单用户数据库中。这里我需要的是一种函数,如果有sql注入,它将返回true。if(isset($_POST['username'])){
// need a function here which will return true if ther