技术文章 - CS355016

Thingworx基金会用于防止SQL注入攻击的控制机制

已修改: 04-Dec-2025   


注意:本文已使用机器翻译软件翻译,以方便非英语客户阅读。但翻译内容可能包含语法错误或不准确之处。请注意, PTC对本文所含信息的翻译准确性及使用后果不承担任何责任。请在 此处 查看本文的英文原始版本以便参考。有关机器翻译的更多详情,请单击 此处
感谢您告诉我们。我们将尽快审阅此译文。

适用于

  • ThingWorx Platform 8.0 to 9.7

说明

  • ThingWorx基金会采取了哪些控制机制来避免SQL注入攻击
  • ThingWorx Foundation 是否有任何 SQL 注入防御措施
  • 当在 ThingWorx Mashup 小部件的文本字段中输入的值用作 SQL 语句的一部分时,它会被视为简单的字符串吗?
  • 使用 SQL 输入参数时,攻击者有可能传递代码,从而导致安全问题。
    • 例如,客户使用以下 SQL 语句
select * from thing_model where name = <<name>>
  • 通过指定OR语法并在 SQL 语句中添加 drop/delete 命令,可以发起 SQL 注入攻击。
select * from thing_model where name ='aaa' OR 1=1; drop table xxx
这是文章 355016 的 PDF 版本,可能已过期。最新版本 CS355016