簡(jiǎn)單了解Mybatis如何實(shí)現(xiàn)SQL防注入
這篇文章主要介紹了簡(jiǎn)單了解Mybatis如何實(shí)現(xiàn)SQL防注入,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下
Mybatis這個(gè)框架在日常開發(fā)中用的很多,比如面試中經(jīng)常有一個(gè)問(wèn)題:$和#的區(qū)別,它們的區(qū)別是使用#可以防止SQL注入,今天就來(lái)看一下它是如何實(shí)現(xiàn)SQL注入的。
什么是SQL注入
在討論怎么實(shí)現(xiàn)之前,首先了解一下什么是SQL注入,我們有一個(gè)簡(jiǎn)單的查詢操作:根據(jù)id查詢一個(gè)用戶信息。它的sql語(yǔ)句應(yīng)該是這樣:select * from user where id =。我們根據(jù)傳入條件填入id進(jìn)行查詢。
如果正常操作,傳入一個(gè)正常的id,比如說(shuō)2,那么這條語(yǔ)句變成select * from user where id =2。這條語(yǔ)句是可以正常運(yùn)行并且符合我們預(yù)期的。
但是如果傳入的參數(shù)變成'' or 1=1,這時(shí)這條語(yǔ)句變成select * from user where id = '' or 1=1。讓我們想一下這條語(yǔ)句的執(zhí)行結(jié)果會(huì)是怎么?它會(huì)將我們用戶表中所有的數(shù)據(jù)查詢出來(lái),顯然這是一個(gè)大的錯(cuò)誤。這就是SQL注入。
Mybatis如何防止SQL注入
在開頭講過(guò),可以使用#來(lái)防止SQL注入,它的寫法如下:
<select id="safeSelect" resultMap="testUser"> SELECT * FROM user where id = #{id} </select>
在mybatis中查詢還有一個(gè)寫法是使用$,它的寫法如下:
<select id="unsafeSelect" resultMap="testUser"> select * from user where id = ${id} </select>
當(dāng)我們?cè)谕獠繉?duì)這兩個(gè)方法繼續(xù)調(diào)用時(shí),發(fā)現(xiàn)如果傳入安全的參數(shù)時(shí),兩者結(jié)果并無(wú)不同,如果傳入不安全的參數(shù)時(shí),第一種使用#的方法查詢不到結(jié)果(select * from user where id = '' or 1=1),但這個(gè)參數(shù)在第二種也就是$下會(huì)得到全部的結(jié)果。
并且如果我們將sql進(jìn)行打印,會(huì)發(fā)現(xiàn)添加#時(shí),向數(shù)據(jù)庫(kù)執(zhí)行的sql為:select * from user where id = ' \'\' or 1=1 ',它會(huì)在我們的參數(shù)外再加一層引號(hào),在使用$時(shí),它的執(zhí)行sql是select * from user where id = '' or 1=1。
棄用$可以嗎
我們使用#也能完成$的作用,并且使用$還有危險(xiǎn),那么我們以后不使用$不就行了嗎。
并不是,它只是在我們這種場(chǎng)景下會(huì)有問(wèn)題,但是在有一些動(dòng)態(tài)查詢的場(chǎng)景中還是有不可代替的作用的,比如,動(dòng)態(tài)修改表名select * from ${table} where id = #{id}。我們就可以在返回信息一致的情況下進(jìn)行動(dòng)態(tài)的更改查詢的表,這也是mybatis動(dòng)態(tài)強(qiáng)大的地方。
如何實(shí)現(xiàn)SQL注入的,不用Mybatis怎么實(shí)現(xiàn)
其實(shí)Mybatis也是通過(guò)jdbc來(lái)進(jìn)行數(shù)據(jù)庫(kù)連接的,如果我們看一下jdbc的使用,就可以得到這個(gè)原因。
#使用了PreparedStatement來(lái)進(jìn)行預(yù)處理,然后通過(guò)set的方式對(duì)占位符進(jìn)行設(shè)置,而$則是通過(guò)Statement直接進(jìn)行查詢,當(dāng)有參數(shù)時(shí)直接拼接進(jìn)行查詢。
所以說(shuō)我們可以使用jdbc來(lái)實(shí)現(xiàn)SQL注入。
看一下這兩個(gè)的代碼:
public static void statement(Connection connection) { System.out.println("statement-----"); String selectSql = "select * from user"; // 相當(dāng)于mybatis中使用$,拿到參數(shù)后直接拼接 String unsafeSql = "select * from user where id = '' or 1=1;"; Statement statement = null; try { statement = connection.createStatement(); } catch (SQLException e) { e.printStackTrace(); } try { ResultSet resultSet = statement.executeQuery(selectSql); print(resultSet); } catch (SQLException e) { e.printStackTrace(); } System.out.println("---****---"); try { ResultSet resultSet = statement.executeQuery(unsafeSql); print(resultSet); } catch (SQLException e) { e.printStackTrace(); } } public static void preparedStatement(Connection connection) { System.out.println("preparedStatement-----"); String selectSql = "select * from user;"; //相當(dāng)于mybatis中的#,先對(duì)要執(zhí)行的sql進(jìn)行預(yù)處理,設(shè)置占位符,然后設(shè)置參數(shù) String safeSql = "select * from user where id =?;"; PreparedStatement preparedStatement = null; try { preparedStatement = connection.prepareStatement(selectSql); ResultSet resultSet = preparedStatement.executeQuery(); print(resultSet); } catch (SQLException e) { e.printStackTrace(); } System.out.println("---****---"); try { preparedStatement = connection.prepareStatement(safeSql); preparedStatement.setString(1," '' or 1 = 1 "); ResultSet resultSet = preparedStatement.executeQuery(); print(resultSet); } catch (SQLException e) { e.printStackTrace(); } } public static void print(ResultSet resultSet) throws SQLException { while (resultSet.next()) { System.out.print(resultSet.getString(1) + ", "); System.out.print(resultSet.getString("name") + ", "); System.out.println(resultSet.getString(3)); } }
總結(jié)
- Mybatis中使用#可以防止SQL注入,$并不能防止SQL注入
- Mybatis實(shí)現(xiàn)SQL注入的原理是調(diào)用了jdbc中的PreparedStatement來(lái)進(jìn)行預(yù)處理。
以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持我們。
欄 目:Java
下一篇:Java web攔截器inteceptor原理及應(yīng)用詳解
本文標(biāo)題:簡(jiǎn)單了解Mybatis如何實(shí)現(xiàn)SQL防注入
本文地址:http://mengdiqiu.com.cn/a1/Java/8733.html
您可能感興趣的文章
- 01-10java判斷是否空最簡(jiǎn)單的方法
- 01-10mybatis分頁(yè)絕對(duì)路徑寫法過(guò)程詳解
- 01-10通過(guò)代碼實(shí)例了解SpringBoot啟動(dòng)原理
- 01-10java 實(shí)現(xiàn)簡(jiǎn)單圣誕樹的示例代碼(圣誕節(jié)快樂(lè))
- 01-10MyBatis執(zhí)行Sql的流程實(shí)例解析
- 01-10Java簡(jiǎn)單數(shù)據(jù)加密方法DES實(shí)現(xiàn)過(guò)程解析
- 01-10簡(jiǎn)單了解Spring Cloud搭建Config過(guò)程實(shí)例
- 01-10mybatis之foreach用法詳解
- 01-10mybatis if標(biāo)簽使用總結(jié)
- 01-10簡(jiǎn)單了解Spring中BeanFactory與FactoryBean的區(qū)別


閱讀排行
- 1C語(yǔ)言 while語(yǔ)句的用法詳解
- 2java 實(shí)現(xiàn)簡(jiǎn)單圣誕樹的示例代碼(圣誕
- 3利用C語(yǔ)言實(shí)現(xiàn)“百馬百擔(dān)”問(wèn)題方法
- 4C語(yǔ)言中計(jì)算正弦的相關(guān)函數(shù)總結(jié)
- 5c語(yǔ)言計(jì)算三角形面積代碼
- 6什么是 WSH(腳本宿主)的詳細(xì)解釋
- 7C++ 中隨機(jī)函數(shù)random函數(shù)的使用方法
- 8正則表達(dá)式匹配各種特殊字符
- 9C語(yǔ)言十進(jìn)制轉(zhuǎn)二進(jìn)制代碼實(shí)例
- 10C語(yǔ)言查找數(shù)組里數(shù)字重復(fù)次數(shù)的方法
本欄相關(guān)
- 01-10Java實(shí)現(xiàn)動(dòng)態(tài)模擬時(shí)鐘
- 01-10Springboot中@Value的使用詳解
- 01-10JavaWeb實(shí)現(xiàn)郵件發(fā)送功能
- 01-10利用Java實(shí)現(xiàn)復(fù)制Excel工作表功能
- 01-10Java實(shí)現(xiàn)動(dòng)態(tài)數(shù)字時(shí)鐘
- 01-10java基于poi導(dǎo)出excel透視表代碼實(shí)例
- 01-10java實(shí)現(xiàn)液晶數(shù)字字體顯示當(dāng)前時(shí)間
- 01-10基于Java驗(yàn)證jwt token代碼實(shí)例
- 01-10Java動(dòng)態(tài)顯示當(dāng)前日期和時(shí)間
- 01-10淺談Java中真的只有值傳遞么
隨機(jī)閱讀
- 01-10SublimeText編譯C開發(fā)環(huán)境設(shè)置
- 01-10delphi制作wav文件的方法
- 01-11Mac OSX 打開原生自帶讀寫NTFS功能(圖文
- 08-05DEDE織夢(mèng)data目錄下的sessions文件夾有什
- 01-11ajax實(shí)現(xiàn)頁(yè)面的局部加載
- 01-10C#中split用法實(shí)例總結(jié)
- 08-05dedecms(織夢(mèng))副欄目數(shù)量限制代碼修改
- 01-10使用C語(yǔ)言求解撲克牌的順子及n個(gè)骰子
- 08-05織夢(mèng)dedecms什么時(shí)候用欄目交叉功能?
- 04-02jquery與jsp,用jquery