SQLインジェクションを回避するために、通常、ここでデモを行い、stackoverflowにもサンプルがあるため、HQLでは位置パラメーターと名前付きパラメーターを使用できます。使用時にどのような手順を踏むことができるか知りたいのですが、サンプルコードや役立つリンクについて教えてください。 Criteria
編集
また、オブジェクトを保存するときに?たとえば、オブジェクトにString変数があり、誰かが脆弱なSQLクエリをオブジェクトに割り当てることができるとします。
myObject.setName(somevulnerablesql); session.save(myObject);
その場合、オブジェクトに割り当てる前に、ユーザー入力を個別にチェックする必要がありますか?またはそのようなSQLインジェクションを回避するための他のステップ?