html5中文学习网

您的位置: 首页 > 网络编程 > java教程 » 正文

浅谈mybatis中的#和$的区别 以及防止sql注入的方法_java_

[ ] 已经帮助:人解决问题

mybatis中的#和$的区别JNbHTML5中文学习网 - HTML5先行者学习网

1. #将传入的数据都当成一个字符串,会对自动传入的数据加一个双引号。如:order by #user_id#,如果传入的值是111,那么解析成sql时的值为order by "111", 如果传入的值是id,则解析成的sql为order by "id".JNbHTML5中文学习网 - HTML5先行者学习网
  JNbHTML5中文学习网 - HTML5先行者学习网
2. $将传入的数据直接显示生成在sql中。如:order by $user_id$,如果传入的值是111,那么解析成sql时的值为order by user_id,  如果传入的值是id,则解析成的sql为order by id.JNbHTML5中文学习网 - HTML5先行者学习网
  JNbHTML5中文学习网 - HTML5先行者学习网
3. #方式能够很大程度防止sql注入。JNbHTML5中文学习网 - HTML5先行者学习网
  JNbHTML5中文学习网 - HTML5先行者学习网
4.$方式无法防止Sql注入。JNbHTML5中文学习网 - HTML5先行者学习网

JNbHTML5中文学习网 - HTML5先行者学习网
5.$方式一般用于传入数据库对象,例如传入表名.JNbHTML5中文学习网 - HTML5先行者学习网
  JNbHTML5中文学习网 - HTML5先行者学习网
6.一般能用#的就别用$.JNbHTML5中文学习网 - HTML5先行者学习网

防止Sql注入JNbHTML5中文学习网 - HTML5先行者学习网

注意:SQL语句不要写成select * from t_stu where s_name like '%$name$%',这样极易受到注入攻击。JNbHTML5中文学习网 - HTML5先行者学习网

”${xxx}”这样格式的参数会直接参与sql编译,从而不能避免注入攻击。但涉及到动态表名和列名时,只能使用“${xxx}”这样的参数格式。JNbHTML5中文学习网 - HTML5先行者学习网

在编写mybatis的映射语句时,尽量采用“#{xxx}”这样的格式。若不得不使用“${xxx}”这样的参数,要手工地做好过滤工作,来防止sql注入攻击。JNbHTML5中文学习网 - HTML5先行者学习网

例子JNbHTML5中文学习网 - HTML5先行者学习网

<sql id="condition_where">    <isNotEmpty property="companyName" prepend=" and ">      t1.company_name like #companyName#    </isNotEmpty>  </sql> 

java代码和你原来的差不多,其实也没什么不好,你要觉得麻烦 把判断null和'%'封装到一个方法里就可以了JNbHTML5中文学习网 - HTML5先行者学习网

if (!StringUtil.isEmpty(this.companyName)) {    table.setCompanyName("%" + this.companyName + "%");  } 

以上就是小编为大家带来的浅谈mybatis中的#和$的区别 以及防止sql注入的方法全部内容了,希望大家多多支持脚本之家~JNbHTML5中文学习网 - HTML5先行者学习网

(责任编辑:)
推荐书籍
推荐资讯
关于HTML5先行者 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 人才招聘 - 帮助