MyBatis使用#和$操作符模拟sql注入

作者简介:大家好,我是smart哥,前中兴通讯、美团架构师,现某互联网公司CTO

联系qq:184480602,加我进群,大家一起学习,一起进步,一起对抗互联网寒冬

学习必须往深处挖,挖的越深,基础越扎实!

阶段1、深入多线程

阶段2、深入多线程设计模式

阶段3、深入juc源码解析


阶段4、深入jdk其余源码解析


阶段5、深入jvm源码解析

码哥源码部分

码哥讲源码-原理源码篇【2024年最新大厂关于线程池使用的场景题】

码哥讲源码【炸雷啦!炸雷啦!黄光头他终于跑路啦!】

码哥讲源码-【jvm课程前置知识及c/c++调试环境搭建】

​​​​​​码哥讲源码-原理源码篇【揭秘join方法的唤醒本质上决定于jvm的底层析构函数】

码哥源码-原理源码篇【Doug Lea为什么要将成员变量赋值给局部变量后再操作?】

码哥讲源码【你水不是你的错,但是你胡说八道就是你不对了!】

码哥讲源码【谁再说Spring不支持多线程事务,你给我抽他!】

终结B站没人能讲清楚红黑树的历史,不服等你来踢馆!

打脸系列【020-3小时讲解MESI协议和volatile之间的关系,那些将x86下的验证结果当作最终结果的水货们请闭嘴】

一、接口方法:

        public interface PlayerDao {
            List<Player> findByName(@Param("playName") String playName);
        }
        
        Mapper文件1:
         <select id="findByName" resultType="Player">
                select *
                from tb_player
                where  playName = #{playName}
         </select>
    
        Mapper文件2:
          <select id="findByName" resultType="Player">
                 select *
                 from tb_player
                 where  playName = '${playName}'
          </select>

二、测试代码

    	关键代码如下:
        public void testSqlInject() {
                // 1.获取sqlSession
                SqlSession sqlSession = sqlSessionFactory.openSession();
                // 2.获取对应mapper
                PlayerDao mapper = sqlSession.getMapper(PlayerDao.class);
                String playName = "Lebron James";
                String fakeName = "Lebron Jamesxxx' or '1 = 1 ";
                //List<Player> list = mapper.findByName(playName);
                List<Player> list = mapper.findByName(fakeName);
                for (Player player: list) {
                    System.out.println(player);
                }
                System.out.println(list.size());
            }

三、验证

验证#操作符

  • 使用Mapper文件1:
  • 执行testSqlInject,分别放开执行下面2行代码
        List<Player> list = mapper.findByName(playName);
        List<Player> list = mapper.findByName(fakeName);
        执行第一行,只能找到一条记录,
        执行第二行,不能找出任何记录,
        从而验证了#的防sql注入。

验证$操作符

  • 使用Mapper文件2
  • 执行testSqlInject,分别放开执行下面2行代码
        List<Player> list = mapper.findByName(playName);
        List<Player> list = mapper.findByName(fakeName);
        执行第一行,只能找到一条记录,
        执行第二行,可以找出数据库的全部记录,
        从而验证了$的sql注入的不安全性。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值