建议如何使用 contentResolver 的删除方法来确保注入安全?
您可以通过 URI 或通过向 where 参数传递一些参数来使用内容解析器进行删除。
如何使参数成为 SQL 注入安全的?
是否可以将准备好的语句与 ContentResolver 一起使用?
act.getContentResolver().delete(myuriwithid,null,null);
act.getContentResolver().delete(mybaseuri," name = '"+this.name"'",null);
You can delete with content resolver by URI or by passing some parameters to the where parameter.
How do you make the parameters to be SQL Injection Safe?
Is it possible to use Prepared Statements with ContentResolver?
act.getContentResolver().delete(myuriwithid,null,null);
act.getContentResolver().delete(mybaseuri," name = '"+this.name"'",null);
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
使用位置参数。
例如
Use positional parameters.
e.g.