Я читал из: https://aws.amazon.com/blogs/database/using-the-data-api-to-interact-with-an-amazon-aurora-serverless-mysql-database/
Клиент RDSDataService также поддерживает параметризованные запросы, позволяя вам использовать параметры-заполнители в операторах SQL. Экранированные входные значения позволяют разрешать эти параметры во время выполнения. Параметризованные запросы полезны для предотвращения атак SQL инъекций.
Но когда я использую его с Postgres, передаю строку: myname's
, и это нарушает мой синтаксис SQL. Я не уверен, как RDSDataService справляется с атаками SQL инъекциями, как написано в документе.
Может ли кто-нибудь помочь мне объяснить это? и как действовать безопасно SQL Строка в этом случае?
ОБНОВЛЕНО: Извините за мою неудачу. RDSDataService уже экранировал строковый литерал при использовании параметризованных запросов.