4.SQL注入攻击的常用防护方法