防范SQL注入式攻击的字符串处理案例

需要一个完整的字符串处理案例。例如:登陆接口的防范攻击案例。
高可用啊,求大佬解答!


/**
 * 是否含有sql注入,返回true表示含有
 * @param obj
 * @return
 */
public static boolean containsSqlInjection(Object obj){
    Pattern pattern= Pattern.compile("\\b(and|exec|insert|select|drop|grant|alter|delete|update|count|chr|mid|master|truncate|char|declare|or)\\b|(\\*|;|\\+|'|%)");
    Matcher matcher=pattern.matcher(obj.toString());
    return matcher.find();
}

有帮助的话采纳一下哦

数据库操作是用什么技术实现的呢?如果是mybatis技术的话,使用#{}即可。

参数使用 JDBC 中的 ? 表示,然后设置参数到 Statement,不要将参数值直接拼接到 SQL 中,不会有注入问题