sql注入

SQL注入

数据交互中,当前端数据传入后端处理时,没有进行严格判断,恶意代码进入到了sql语句中执行,导致数据库受灾

恶意用户通过在表单中填写包含sql关键字的数据来使数据库执行非常规代码的过程

sql注入攻击的总体思路

  1. 寻找到sql注入的位置
  2. 判断服务器类型和后台数据库类型
  3. 针对不同的服务器你和数据库特点进行sql注入

预防sql注入

  1. 检查变量数据类型和格式

  2. 过滤特殊符号

    对于无法固定格式的变量,一定要进行特殊符号过滤或转义处理

  3. 绑定变量,使用预编译语句(preparedStatements将sql语句模板化或参数化)

    在sql执行之前,将sql语句发送给书库进行预编译,执行时,直接使用编译好的sql

    预编译语句防止sql注入的原因:将sql语句参数化,语句是语句,参数是参数,

mybatis防止sql注入

#和$ 能用#不用$

mybatis作为一个半自动持久型框架,sql语句需要自己写,这时需要防止sql注入.mybatis底层是preparedstatement支持预编译,

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值