印象中一直认为使用Mybatis肯定能防止sql注入,前两天才发现我太天真了。防止sql注入也是有条件的,这我们就要了解下Mybatis中${}和#{}的使用了。
1、使用#{}
Mybatis在对#{}进行预处理时,会把#{}处理成占位符,实际执行的时候才会把参数替换进去,相当于jdbc的PreparedStatement。
<select id="select" parameterType="java.lang.String" resultType="baseMap">
select * from user where name=#{name}
</select>
上面这个配置实际打印出来的sql为
select * from user where name=?
这样有效的预防了sql注入。
2、使用${}
<select id="select" parameterType="java.lang.String" resultType="baseMap">
select * from user where name=${name}
</select>
上面这个配置实际打印出来的sql为
select * from user where name=name
${} 则只是简单的字符串替换,在动态解析阶段,该 sql 语句会直接将变量值替换进去,这样就有可能会发生sql注入的风险。
3、总结
1.#{}将传入的数据都当成一个字符串,会对自动传入的数据加一个双引号。如:order by #{user_id},如果传入的值是111,那么解析成sql时的值为order by “111”, 如果传入的值是id,则解析成的sql为order by “id”.
2.将传入的数据直接显示生成在sql中。如:order by ${user_id},如果传入的值是111,那么解析成sql时的值为order by user_id, 如果传入的值是id,则解析成的sql为order by id.
3.#{}方式能够很大程度防止sql注入,而${}方式无法防止Sql注入。
4.${}方式一般用于传入数据库对象,例如传入表名,order by后的列名。
5.一般能用#的就别用$。
MyBatis排序时使用order by 动态参数时需要注意,用${}而不是#{}。