• mybatis是如何防止sql注入?


    sql注入发生的时间,sql注入发生的阶段在sql预编译阶段,当编译完成的sql不会产生sql注入

    采用jdbc操作数据时候

    String sql = "update ft_proposal set id = "+id;
            PreparedStatement prepareStatement = conn.prepareStatement(sql);
            prepareStatement.executeUpdate();
            

    preparedStatement 预编译对象会对传入sql进行预编译,那么当传入id 字符串为  "update  ft_proposal set id = 3;drop table ft_proposal;"   这种情况下就会导致sql注入删除ft_proposal这张表。

    如何防止sql注入,首先将要执行sql进行预编译,然后在将占位符进行替换

    String sql = "update ft_proposal set id = ?"
    PreparedStatement ps = conn.preparedStatement(sql);
    ps.setString(1,"2");
    ps.executeUpdate();

    处理使用预编译语句之外,另一种实现方式可以采用存储过程,存储过程其实也是预编译的,存储过程是sql语句的集合,将所有预编译的sql 语句编译完成后,存储在数据库上,

    由于存储过程比较死板一般不采用这种方式进行处理。

    二、mybatis是如何处理sql注入的?

    假设mapper.xml文件中sql查询语句为:

    <select id="findById" resultType="String">
        select name from user where id = #{userid};
    </select>

    对应的接口为:

    public String findById(@param("userId")String userId);

    当传入的参数为3;drop table user; 当我们执行时可以看见打印的sql语句为:

     select name from usre where id = ?;

    不管输入何种参数时,都可以防止sql注入,因为mybatis底层实现了预编译,底层通过prepareStatement预编译实现类对当前传入的sql进行了预编译,这样就可以防止sql注入了。

    如果将查询语句改写为:

    <select id="findById" resultType = "String">
    select name from user where id=${userid}
    </select>

    当输入参数为3;drop table user;  执行sql语句为

    select name from user where id = 3;drop table user ;

    mybatis没有进行预编译语句,它先进行了字符串拼接,然后进行了预编译。这个过程就是sql注入生效的过程。

    因此在编写mybatis的映射语句时,尽量采用“#{xxx}”这样的格式。若不得不使用“${xxx}”这样的参数,要手工地做好过滤工作,来防止sql注入攻击。

  • 相关阅读:
    PythonStudy——格式化输入小练习
    PythonStudy——运算符优先级 Operator precedence
    PythonStudy——逻辑运算符 Logical Operators
    ExtJS动态创建组件
    常见报表的JS代码
    sqlserver学习
    读写分离与锁分离
    oracle链接原理
    读java并发编程笔记
    日志机制在编程中的作用
  • 原文地址:https://www.cnblogs.com/lwdmaib/p/9347999.html
Copyright © 2020-2023  润新知