Mybatis 中 SQL 注入攻击的 3 种方式

36 阅读1分钟

一、Mybatis的SQL注入

Mybatis的SQL语句可以基于注解的方式写在类方法上面,
更多的是以xml的方式写到xml文件。Mybatis中SQL语句需要我们自己手动编写xml文件时,
MyBatis支持两种参数符号,一种是#,另一种是$。
*#{}使用预编译,${}使用拼接SQL*比如:
<select id="findById"  resultMap="com.lx.entity.UserEntity">
          SELECT * FROM user WHERE id = #{id}
</select>

Mybatis框架下易产生SQL注入漏洞的情况主要分为以下三种:

  1. 模糊查询
 SELECT * FROM user WHERE userName like ‘%#{name}%’

在这种情况下使用#程序会报错,新手程序员就把#号改成了$,这样如果java代码层面没有对用户输入的内容做处理势必会产生SQL注入漏洞。 正确写法:

SELECT * FROM user WHERE userName LIKE concat('%',#{name},'%')

2.in 之后的多个参数

SELECT * FROM user WHERE id in #{ids}

正确用法为使用foreach,而不是将#替换为$

SELECT * FROM user WHERE id in
<foreach collection="ids" item="item" open="("separatosr="," close=")">
#{ids}
</foreach>

3.order by 之后使用{},不是#{}``` <when test="sidx != null and sidx.trim() != ''"> order by {sidx} ${order}