mysql注入

 mysql注入的一个例子:

传说咋子某个业务中,有人想输个这样的 #--)的表情,单击报存后触发数据库更新。由于该业务未对危险字符串“ #--)”做处理,进行转义,导致where后面的信息都被注释了,执行的sql语句变成了

update table set  memo="" #--(  where user_id=123456;

momo字段都被更新

怎么预防sql注入呢?

1.过滤用户输入参数的特殊字符,从而降低sql注入的风险

2.禁止通过自字符串拼接的sql语句,严格使用参数绑定传入sql参数

3.合理使用数据库访问框架提供的放注入机制。比如mybatis提供的#{}绑定参数,从而防止sql注入,同时谨慎的使用${},他相当于使用字符串拼接sql。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值