纪念第一次经历sql注入攻击

在这里插入图片描述
这是公司老项目,并不是我写的,我只负责维护.突然有一天产品告诉我 用户里面多了几百条一样的用户,我就去看了下数据库,结果发现了猫腻.
这个项目用的纯mybatis,没有使用mybatisplus.sql里面使用的是#{}注入,并不是${},但依然遭到了sql注入攻击.
最终我采用的解决方案是把openid进行替换,把sql的关键字 “–” “and” "or"等等全部替换成空白,让他sql无法运行.
应该还有更好的方法,但是我目前技术有限,这是我能想到的最简单的方法.做一个记录.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值