私はいくつかの検索を行いましたが、SQL インジェクションに関する特定の質問があり、フィールド データのサニタイズなどを行うためにスティックの間違った端を取得している可能性があると思われるため、入力を取得できることを願っています:-
iSeries でストアド プロシージャを呼び出す Java プログラムがあります。ストアド プロシージャには、舞台裏で CL / RPG コードがあります。ストアド プロシージャは、Web ページからのデータを使用してパラメーターを介して呼び出されます。たとえば、呼び出しは次のようになります。
call library.prog('field1Value', 'field2Value')
Web サイトから「field1Value」などに入力された文字について心配する必要がありますか?それともストアド プロシージャ コールであるため、SQL インジェクションの危険性はありませんか? その処理の一部として、舞台裏の RPG プログラムが独自の SQL ステートメントで「field1Value」を使用するかどうかに依存しますか?
プロシージャに渡されるフィールドの長さは固定長であるため、たとえば、「危険な」文字を同等の html に変換することはできません。
これに関するフィードバック (必ずしも iSeries 固有である必要はありません) をお待ちしております (これはばかげた質問かもしれません!)。