MyBatis之三种查询方式

<!--
       public   List<Flower>   selectAll();
       id:方法名称
       resultType:返回值类型
               如果返回的是一个对象书写对象的类型全路径即可
               如果返回的是一个集合需要书写集合的泛型的全路径即可
       parameterType:参数类型
    -->
    <select id="selectAll"  resultType="flower" >
       select  *  from   flower

    </select>
    <!--
       public    Flower    selectOne();
    -->
    <select id="selectOne" resultType="flower">
         SELECT   *  from  flower  where  id =1
    </select>
    <select id="selectMore" resultType="map">
         SELECT   *  from  flower
    </select>
/**
 *
 * MyBatis中的三种查询方式
 *
 * */
public class TestB {
    public static void main(String[] args) throws Exception {
          //【1】解析mybatis.xml
        InputStream inputStream = Resources.getResourceAsStream("MyBatis.xml");
        //[2]获得session工厂
        SqlSessionFactory factory = new SqlSessionFactoryBuilder().build(inputStream);
        //[3]获得session对象
        SqlSession session = factory.openSession();
        //[4]调用方法
        //【1】查询方式一  使用场景:查询出的结果最多只有一条的时候
        Flower  flower = session.selectOne("a.b.selectAll");
        //【2】查询方式二   使用场景:查询结果的返回值是多条的时候
        List<Object> list = session.selectList("a.b.selectAll");
        //【3】查询方式三  selectMap("调用的方法","数据库的那一列作为map集合的key")
        // 作用:就是可以通过某一列快速的查询出指定的数据
        Map<Object, Object> map = session.selectMap("a.b.selectMore", "id");
        Object o = map.get(2);
        System.out.println(o);
        //[5]关闭
        session.close();
    }
}

 

MyBatis是一个优秀的持久层框架,它提供了很多防止SQL注入的机制,但是还是存在某些情况下可能出现SQL注入的问题。下面我将介绍MyBatis中存在的三种SQL注入方式及相应的防范措施。 1. 字符串拼接注入方式: 在拼接SQL语句时,如果直接使用字符串拼接的方式,可能导致用户的输入被误认为是SQL语句的一部分。为了避免这个问题,我们应该使用参数化查询或者使用预编译语句。参数化查询使用占位符来代替用户输入,然后将用户输入作为参数传递给SQL语句。而预编译语句则是将SQL语句预先编译好,再根据用户的输入来填充相关信息。 2. SQL关键字注入方式: 攻击者可能通过输入SQL关键字来改变原本的SQL语句逻辑,例如输入WHERE 1=1来绕过原本的条件过滤。为了防止这种情况,我们可以使用白名单机制,对用户输入进行严格检查,只允许合法的输入。 3. SQL注释注入方式: 攻击者可能通过注释的方式绕过字符串过滤,例如输入' or '1'='1来改变SQL语句的逻辑。为了防范这种注入方式,我们可以使用过滤器来对用户输入进行过滤,将可能存在的注释进行处理。 综上所述,虽然MyBatis有一些内置的机制来防止SQL注入,但是我们仍然需要在代码中加入一些额外的防范措施,以增加系统的安全性。同时,我们也应该对用户的输入进行充分的验证和过滤,以减少潜在的安全风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值