要避免SQLite注入攻击,可以通过使用参数化查询语句来替代execSQL()方法。下面是一个示例代码,使用参数化查询语句来执行SQL查询:
public void insertData(String name, String email) {
SQLiteDatabase db = getWritableDatabase();
// 使用参数化的查询语句
String sql = "INSERT INTO users (name, email) VALUES (?, ?)";
SQLiteStatement statement = db.compileStatement(sql);
// 绑定参数值
statement.bindString(1, name);
statement.bindString(2, email);
// 执行查询
statement.executeInsert();
// 关闭语句和数据库连接
statement.close();
db.close();
}
在上面的示例中,我们使用参数化的查询语句来插入数据到"users"表中。通过使用?
占位符,我们可以将实际的参数值绑定到查询语句中,而不是直接将参数值作为字符串拼接到查询语句中。这样可以防止恶意用户输入特殊字符来进行注入攻击。
请注意,上面的代码仅示范了如何使用参数化查询语句来避免注入攻击。在实际应用中,还需要对用户输入进行适当的验证和过滤,以进一步增强安全性。