mybatis防止sql注入

1、#{}和${}的区别:
(1)#{}
<select id="getId" resultType="User" parameterType="int">
select id,name from user where id= #{id}
</select>
打印的sql语句为:
select id,name from user where id=?
(2)${}
<select id="getId" resultType="User" parameterType="int">
select id,name from user where id= ${id}
</select>
如果id值为8,打印的语句为:
select id,name from user where id=8

总结:#{}是经过预编译的,是安全的;${}是未经过预编译的,仅仅是取变量的值,是非安全的,存在SQL注入。
2、防止sql注入解决办法
(1)使用#{},尽量不使用${}。
(2)涉及到动态表名和列名时,只能使用“${xxx}”这样的参数格式。需要我们在代码中手工进行处理来防止注入。
(3)手工处理防止sql方法:
a、判断一下输入的参数的长度是否正常,注入语句一般会很长。
b、查询一下参数是否在预期参数集合中。
3、like,模糊查询,防止SQL注入
 (1)Mysql: select * from user where name like concat('%', #{name}, '%')
 (2)Oracle: select * from user where name like '%' || #{name} || '%'
 (3)SQLServer: select * from user where name like '%' + #{name} + '%'


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值