亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

java持久層框架mybatis防止sql注入的方法

 更新時(shí)間:2016年10月21日 09:09:22   投稿:jingxian  
下面小編就為大家?guī)?lái)一篇java持久層框架mybatis防止sql注入的方法。小編覺(jué)得挺不錯(cuò)的,現(xiàn)在就分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧

sql注入大家都不陌生,是一種常見(jiàn)的攻擊方式,攻擊者在界面的表單信息或url上輸入一些奇怪的sql片段,例如“or ‘1'='1'”這樣的語(yǔ)句,有可能入侵參數(shù)校驗(yàn)不足的應(yīng)用程序。所以在我們的應(yīng)用中需要做一些工作,來(lái)防備這樣的攻擊方式。在一些安全性很高的應(yīng)用中,比如銀行軟件,經(jīng)常使用將sql語(yǔ)句全部替換為存儲(chǔ)過(guò)程這樣的方式,來(lái)防止sql注入,這當(dāng)然是一種很安全的方式,但我們平時(shí)開(kāi)發(fā)中,可能不需要這種死板的方式。

mybatis框架作為一款半自動(dòng)化的持久層框架,其sql語(yǔ)句都要我們自己來(lái)手動(dòng)編寫(xiě),這個(gè)時(shí)候當(dāng)然需要防止sql注入。其實(shí)Mybatis的sql是一個(gè)具有“輸入+輸出”功能,類似于函數(shù)的結(jié)構(gòu),如下:

<select id=“getBlogById“ resultType=“Blog“ parameterType=”int”><br>
    select id,title,author,content from blog where id=#{id}
 
</select>

這里,parameterType標(biāo)示了輸入的參數(shù)類型,resultType標(biāo)示了輸出的參數(shù)類型?;貞?yīng)上文,如果我們想防止sql注入,理所當(dāng)然地要在輸入?yún)?shù)上下功夫。上面代碼中高亮部分即輸入?yún)?shù)在sql中拼接的部分,傳入?yún)?shù)后,打印出執(zhí)行的sql語(yǔ)句,會(huì)看到sql是這樣的:

select id,title,author,content from blog where id = ?

不管輸入什么參數(shù),打印出的sql都是這樣的。這是因?yàn)閙ybatis啟用了預(yù)編譯功能,在sql執(zhí)行前,會(huì)先將上面的sql發(fā)送給數(shù)據(jù)庫(kù)進(jìn)行編譯,執(zhí)行時(shí),直接使用編譯好的sql,替換占位符“?”就可以了。因?yàn)閟ql注入只能對(duì)編譯過(guò)程起作用,所以這樣的方式就很好地避免了sql注入的問(wèn)題。

mybatis是如何做到sql預(yù)編譯的呢?其實(shí)在框架底層,是jdbc中的PreparedStatement類在起作用,PreparedStatement是我們很熟悉的Statement的子類,它的對(duì)象包含了編譯好的sql語(yǔ)句。這種“準(zhǔn)備好”的方式不僅能提高安全性,而且在多次執(zhí)行一個(gè)sql時(shí),能夠提高效率,原因是sql已編譯好,再次執(zhí)行時(shí)無(wú)需再編譯。

話說(shuō)回來(lái),是否我們使用mybatis就一定可以防止sql注入呢?當(dāng)然不是,請(qǐng)看下面的代碼:

<select id=“orderBlog“ resultType=“Blog“ parameterType=”map”>
 
    select id,title,author,content from blog order by ${orderParam}
 
</select>

仔細(xì)觀察,內(nèi)聯(lián)參數(shù)的格式由“#{xxx}”變?yōu)榱?{xxx}。如果我們給參數(shù)“orderParam”賦值為”id”,將sql打印出來(lái),是這樣的:

select id,title,author,content from blog order by id

顯然,這樣是無(wú)法阻止sql注入的。在mybatis中,”${xxx}”這樣格式的參數(shù)會(huì)直接參與sql編譯,從而不能避免注入攻擊。但涉及到動(dòng)態(tài)表名和列名時(shí),只能使用“${xxx}”這樣的參數(shù)格式,所以,這樣的參數(shù)需要我們?cè)诖a中手工進(jìn)行處理來(lái)防止注入。

結(jié)論:在編寫(xiě)mybatis的映射語(yǔ)句時(shí),盡量采用“#{xxx}”這樣的格式。若不得不使用“${xxx}”這樣的參數(shù),要手工地做好過(guò)濾工作,來(lái)防止sql注入攻擊。

以上就是小編為大家?guī)?lái)的java持久層框架mybatis防止sql注入的方法全部?jī)?nèi)容了,希望大家多多支持腳本之家~

相關(guān)文章

最新評(píng)論