91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Mybatis中怎么實現SQL防注入

發布時間:2021-07-24 15:37:01 來源:億速云 閱讀:156 作者:Leah 欄目:編程語言

這篇文章給大家介紹Mybatis中怎么實現SQL防注入,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

什么是SQL注入

在討論怎么實現之前,首先了解一下什么是SQL注入,我們有一個簡單的查詢操作:根據id查詢一個用戶信息。它的sql語句應該是這樣:select * from user where id =。我們根據傳入條件填入id進行查詢。

如果正常操作,傳入一個正常的id,比如說2,那么這條語句變成select * from user where id =2。這條語句是可以正常運行并且符合我們預期的。

但是如果傳入的參數變成'' or 1=1,這時這條語句變成select * from user where id = '' or 1=1。讓我們想一下這條語句的執行結果會是怎么?它會將我們用戶表中所有的數據查詢出來,顯然這是一個大的錯誤。這就是SQL注入。

Mybatis如何防止SQL注入

在開頭講過,可以使用#來防止SQL注入,它的寫法如下:

<select id="safeSelect" resultMap="testUser">  SELECT * FROM user where id = #{id}</select>

在mybatis中查詢還有一個寫法是使用$,它的寫法如下:

<select id="unsafeSelect" resultMap="testUser">  select * from user where id = ${id}</select>

當我們在外部對這兩個方法繼續調用時,發現如果傳入安全的參數時,兩者結果并無不同,如果傳入不安全的參數時,第一種使用#的方法查詢不到結果(select * from user where id = '' or 1=1),但這個參數在第二種也就是$下會得到全部的結果。

并且如果我們將sql進行打印,會發現添加#時,向數據庫執行的sql為:select * from user where id = ' \'\' or 1=1 ',它會在我們的參數外再加一層引號,在使用$時,它的執行sql是select * from user where id = '' or 1=1。

棄用$可以嗎

我們使用#也能完成$的作用,并且使用$還有危險,那么我們以后不使用$不就行了嗎。

并不是,它只是在我們這種場景下會有問題,但是在有一些動態查詢的場景中還是有不可代替的作用的,比如,動態修改表名select * from ${table} where id = #{id}。我們就可以在返回信息一致的情況下進行動態的更改查詢的表,這也是mybatis動態強大的地方。

如何實現SQL注入的,不用Mybatis怎么實現

其實Mybatis也是通過jdbc來進行數據庫連接的,如果我們看一下jdbc的使用,就可以得到這個原因。

#使用了PreparedStatement來進行預處理,然后通過set的方式對占位符進行設置,而$則是通過Statement直接進行查詢,當有參數時直接拼接進行查詢。

所以說我們可以使用jdbc來實現SQL注入。

看一下這兩個的代碼:

public static void statement(Connection connection) { System.out.println("statement-----"); String selectSql = "select * from user"; // 相當于mybatis中使用$,拿到參數后直接拼接 String unsafeSql = "select * from user where id = '' or 1=1;"; Statement statement = null; try {  statement = connection.createStatement(); } catch (SQLException e) {  e.printStackTrace(); } try {  ResultSet resultSet = statement.executeQuery(selectSql);  print(resultSet); } catch (SQLException e) {  e.printStackTrace(); } System.out.println("---****---"); try {  ResultSet resultSet = statement.executeQuery(unsafeSql);  print(resultSet); } catch (SQLException e) {  e.printStackTrace(); }}public static void preparedStatement(Connection connection) { System.out.println("preparedStatement-----"); String selectSql = "select * from user;"; //相當于mybatis中的#,先對要執行的sql進行預處理,設置占位符,然后設置參數 String safeSql = "select * from user where id =?;"; PreparedStatement preparedStatement = null; try {  preparedStatement = connection.prepareStatement(selectSql);  ResultSet resultSet = preparedStatement.executeQuery();  print(resultSet); } catch (SQLException e) {  e.printStackTrace(); } System.out.println("---****---"); try {  preparedStatement = connection.prepareStatement(safeSql);  preparedStatement.setString(1," '' or 1 = 1 ");  ResultSet resultSet = preparedStatement.executeQuery();  print(resultSet); } catch (SQLException e) {  e.printStackTrace(); }}public static void print(ResultSet resultSet) throws SQLException { while (resultSet.next()) {  System.out.print(resultSet.getString(1) + ", ");  System.out.print(resultSet.getString("name") + ", ");  System.out.println(resultSet.getString(3)); }}

關于Mybatis中怎么實現SQL防注入就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

平远县| 昭苏县| 乃东县| 湖南省| 白水县| 墨玉县| 教育| 嘉善县| 金门县| 来安县| 瓦房店市| 兴城市| 安康市| 万山特区| 张家界市| 杭州市| 淮南市| 阜城县| 蒲城县| 扎囊县| 新巴尔虎右旗| 惠州市| 乐东| 余干县| 靖远县| 徐闻县| 会东县| 玉田县| 阜阳市| 钟祥市| 咸宁市| 仪陇县| 榆中县| 班玛县| 哈密市| 师宗县| 始兴县| 天台县| 西城区| 武穴市| 灵武市|