Я должен дать свой 2p на этом.
НИКОГДА НИКОГДА не использовать конкатенацию строк и SQL.
(хорошо, что, возможно, следует читать, так как никогда не использовать конкатенацию sting и ввод пользователя)
Следуйте приведенным выше советам по использованию подготовленных операторов.
Подумайте о том, что произойдет, если вы используете конкатенацию строк и SQL, когда какой-нибудь неприятный пользователь вводит ссылку
x'; DROP TABLE urls; --
Ваш код будет выглядеть так:
stmt.executeQuery("select url from urls where url='x'; DROP TABLE urls; --'");
Серьезно, даже не пишите прототип, который делает это, плохой код всегда плохой код и в конечном итоге будет использоваться.Вы не хотите, чтобы вас уволили за написание одной из десяти уязвимостей?www.drdobbs.com/web-development/224400744
Перейдите на этот сайт, чтобы найти гораздо больше примеров и причин, по которым конкатенация строк SQL имеет ПЛОХОЙ http://unixwiz.net/techtips/sql-injection.html