mybatis在传参时,为啥#能够有效的防止sql注入
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了mybatis在传参时,为啥#能够有效的防止sql注入相关的知识,希望对你有一定的参考价值。
因为在mybatis中,”$xxx”这样格式的参数会直接参与sql编译,从而不能避免注入攻击。但涉及到动态表名和列名时,只能使用“$xxx”这样的参数格式,所以,这样的参数需要程序开发者在代码中手工进行处理来防止注入。
#xxx# 代表xxx是属性值,map里面的key或者是你的pojo对象里面的属性, ibatis会自动在它的外面加上引号,表现在sql语句是这样的 where xxx = \'xxx\' ;
$xxx$ 则是把xxx作为字符串拼接到sql语句中, 比如 order by topicId , 语句这样写 ... order by #xxx# ibatis 就会翻译成order by \'topicId\' (这样就会报错) 语句这样写 ... order by $xxx$ ibatis 就会翻译成 order by topicId
#将传入的数据都当成一个字符串,会对自动传入的数据加一个双引号。如:order by #user_id#,如果传入的值是111,那么解析成sql时的值为order by "111", 如果传入的值是id,则解析成的sql为order by "id".
2. $将传入的数据直接显示生成在sql中。如:order by $user_id$,如果传入的值是111,那么解析成sql时的值为order by user_id, 如果传入的值是id,则解析成的sql为order by id
所以说#方式能够很大程度防止sql注入。
参考技术A #相当于对数据 加上 双引号,$相当于直接显示数据1.假设我们现在要登陆,某个系统,但是你不知道别人的密码,那么登陆时候的sql
select * from user where userId=smith AND psw=?
2.对于$状况,我们输入密码: 123 or 1=1,那么sql就变成
select * from user where userId=smith AND psw= 123 or 1=1。
由于1=1是永远成立的,这个sql就通过,结果就是登陆成功。
3.换成#状况的话,由于加上双引号,那么
select * from user where userId=smith AND psw=“123 or 1=1”
会出现密码错误,登陆失败。
懂了否? 参考技术B 1、可以是其他的实体对象 2、不是 3、这个就等同于你在不同类中有同名方法,这有什么影响呢?你就当每个xml就是一个实现类好了本回答被提问者采纳
以上是关于mybatis在传参时,为啥#能够有效的防止sql注入的主要内容,如果未能解决你的问题,请参考以下文章