在使用 Mybatis 时,取值时,应尽量使用 # 取值,因为当使用 $ 取值时,会出现SQL注入的风险。
比如下面的登录校验语句,如果用户名输入 '' or 1=1 #,可以实现SQL注入
<select id="getUserByNameAndPwd" resultType="com.cry.mall.entity.User">
select *
from c_user
where user_name = ${userName} and password = ${password}
</select>
查询语句取值后会变成:
select *
from c_user
where user_name = '' or 1=1 # and password = 'xxx'
换行导致无法SQL注入
但是,当 and 变成换行时,无法实现SQL注入
<select id="getUserByNameAndPwd" resultType="com.cry.mall.entity.User">
select *
from c_user
where user_name = ${userName}
and password = ${password}
</select>
因为 # 没有注释掉and语句,查询语句取值后会变成:
select *
from c_user
where user_name = '' or 1=1 #
and password = 'xxx'
本文讨论了在Mybatis中使用#和$取值时的安全差异。使用$会导致SQL注入风险,例如在登录校验的SQL语句中,攻击者可以通过特殊构造的输入绕过验证。而使用#则能有效避免这种情况,即使输入包含特殊字符,也不会注释掉后续的SQL语句部分。因此,为确保数据库安全,建议在编写Mybatis映射语句时优先选择#来防止SQL注入。
1万+

被折叠的 条评论
为什么被折叠?



