我有一个 REST 控制器,它有一个deleteStudent
接受两个参数
的方法,studentId
即 isLong
和section
which is String
。
@RequestMapping(value="/rest/deleteStudent/studentId/{studentId}/section/{section}", method = RequestMethod.DELETE)
public Student deleteStudent(@PathVariable Long studentId, @PathVariable String section){
return studentService.deleteStudent(studentId ,section);
}
对于上面的代码 checkmarx 抱怨这个参数值流经代码,最终用于修改数据库内容。应用程序不需要为请求更新用户身份验证。这可能会启用跨站点请求伪造 (XSRF)。
我在 Htmlutils.htmlescape
部分尝试过(来自spring web util)但没有运气。
如何摆脱这个 checkmarx 问题?
如果字段是 Long 类型,那么 XSRF 和 SQL 注入攻击是如何可能的?