【Java后端】MyBatis 与 MyBatis-Plus 如何防止 SQL 注入?从原理到实战

在日常开发中,SQL 注入是一种常见但危害巨大的安全漏洞。如果你正在使用 MyBatis 或 MyBatis-Plus 进行数据库操作,这篇文章将带你系统了解:这两个框架是如何防止 SQL 注入的,我们又该如何写出安全的代码。


什么是 SQL 注入?

SQL 注入(SQL Injection)是指攻击者通过输入恶意 SQL 语句,干扰原本正常的数据库查询,从而达到绕过登录、获取数据、甚至删除数据库的目的。

举个例子:

SELECT * FROM user WHERE name = 'admin' AND password = '123456' OR '1'='1'

如果我们将用户输入直接拼接到 SQL 中,攻击者就可能利用 OR '1'='1' 这样的语句,绕过身份验证。


MyBatis 如何防止 SQL 注入?

使用 #{} 占位符(参数绑定)

MyBatis 的推荐做法是:使用 #{} 进行参数绑定。这是最有效的 SQL 注入防范方式。

<select id="selectUserByName" resultType="User">
  SELECT * FROM user WHERE name = #{name}
</select>
  • #{name} 会被转换为 JDBC 的 PreparedStatement 参数,占位符 ?
  • 由 MyBatis 自动将变量安全注入,避免注入风险。

避免 ${} 动态拼接

<select id="selectUserByName" resultType="User">
  SELECT * FROM user WHERE name = '${name}'
</select>
  • ${} 会直接将用户输入拼接到 SQL 字符串中。
  • 攻击者可以输入 ' OR 1=1 -- 这样的语句,造成严重后果。

总结

  • 使用 #{}:安全
  • 避免使用 ${}:易受攻击

MyBatis-Plus 如何防止 SQL 注入?

MyBatis-Plus 是 MyBatis 的增强工具,大量简化了开发。它默认使用参数绑定机制,在大多数情况下天然具备防注入能力

条件构造器安全性

QueryWrapper<User> wrapper = new QueryWrapper<>();
wrapper.eq("name", userName);
userMapper.selectList(wrapper);
  • .eq("name", userName) 会使用 PreparedStatement 自动绑定参数。
  • 比手写 SQL 更简洁也更安全。

apply 使用注意事项

有时候你可能需要执行一些复杂的 SQL 片段,比如使用 SQL 函数:

wrapper.apply("DATE_FORMAT(create_time,'%Y-%m-%d') = {0}", dateStr);
  • 使用 {0} 绑定参数,是安全的。
  • 直接拼接字符串不安全:
wrapper.apply("DATE_FORMAT(create_time,'%Y-%m-%d') = '" + dateStr + "'");

实战建议

  1. 优先使用 MyBatis-Plus 提供的 API,如 Wrapper、LambdaQueryWrapper
  2. MyBatis XML 中,禁止使用 ${},一律使用 #{}
  3. 自定义 SQL 时,确保参数使用绑定方式
  4. 开启 SQL 日志,排查拼接风险
  5. 可选:配合 SQL 审计工具做自动扫描

如果你觉得这篇文章对你有帮助,不妨点个赞

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值