Druid SQL注入检测

本文解决了一个更新数据库时遇到的SQL注入错误,通过调整SQL语句中变量的引用方式,从#{}

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

今天遇到一个问题:

### Error updating database.  Cause: java.sql.SQLException: sql injection violation, comment not allow

我的SQL 如下:

update xxx
        <set>
            <if test="availCount != null">
                a = a + #{a},
            </if>
            b = b + 1
        </set>
        WHERE 
         a + #{a}# &gt; 0
        AND b = #{b}

在这里插入图片描述
原来是driud的WallProvider提供的SQL注入检测机制.
因为#{}#这样的取值被认为存在风险。所以尽量的按照官方的文档取值方式即可。
改成#{}这样即可正常。

看了此篇文章是不是感觉收获蛮大

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值