我的编程空间,编程开发者的网络收藏夹
学习永远不晚

Mybatis检查SQL注入

短信预约 信息系统项目管理师 报名、考试、查分时间动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

Mybatis检查SQL注入

Mybatis检查SQL注入

Mybatis 的 Mapper.xml 语句中 parameterType 向SQL语句传参有两种方式:#{ } 和 ${ }。

使用#{ }是来防止SQL注入,使用${ }是用来动态拼接参数。


如何排查出

1. 检查是否有$号

如果你使用的是ide代码编辑器,那么可以通过全局搜索${ , 快速定位到使用${ }拼接SQL的语句,在去找到外部传入参数的入口,闭合sql证明即可。

2. 检查是否有order by语句

同样的在搜索是否使用order by排序语句,如果有一步一步追踪是否有外部参数,未过滤就直接传递到order by语句里面来。


为什么#{ }就安全

#{ } 就类似JDBC的预编译,所以安全。类似如下SQL语句:(JDBC预编译的原理,希望后面能专门去研究一下,并写博文)

  • 使用 ${ }效果是:
select * from testtable where id="1" or true or id  # 1后面就是被攻击者恶意构造的字符

  • 而使用#{ } 的效果是:
select * from testtable where id="1" or true or id""         # 1后面就是被攻击者恶意构造的字符


什么情况下用不了#{}

答案是:在order by 排序语句的情况下不行,为什么?

先复习一下order by的用法

order by就是一个排序的工具。

# 这个1就是指第一个列索引,也可以写id (列索引)
select * from testtable ORDER BY 1 ASC #ASC表示按升序排序,DESC表示按降序排序

# 两个代码是一样的
select * from testtable ORDER BY id ASC #ASC表示按升序排序,DESC表示按降序排序


对于order by 我们是用不了#{}的,因为用了这个就会被自动转换成字符串,自动加引号,这样语句就不生效了。


    select id,name,age,score from student order by #{column}



select * from table order by "column"

会发现加上“” 双引号符号后,就没法正常排序了。


如何解决:
使用${},MyBatis就不会修改或转义改字符串。但是这样又不安全,会导致潜在的SQL注入攻击。所以我们需要自己去限制,不允许用户输入一些非法字段,通常只使用白名单方式校验。


总结

即使是安全的sql预编译技术,也是有适用范围的,一些应用场景也是不适用的。当我们在做黑盒或者审计的时候,碰到了预编译处理不了的场景,比如说排序功能的时候就得格外注意了,不然被人order by注入就悲剧了。

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

Mybatis检查SQL注入

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

Mybatis检查SQL注入

Mybatis 的 Mapper.xml 语句中 parameterType 向SQL语句传参有两种方式:#{ } 和 ${ }。使用#{ }是来防止SQL注入,使用${ }是用来动态拼接参数。如何排查出1. 检查是否有$号如果你使用的是ide代码编辑器,那么
Mybatis检查SQL注入
2016-05-03

Mybatis-plus sql注入及防止sql注入详解

mybatis-plus提供了许多默认单表CRUD语句,对于其他SQL情况爱莫能助,下面这篇文章主要给大家介绍了关于Mybatis-plus sql注入及防止sql注入的相关资料,文中通过实例代码介绍的非常详细,需要的朋友可以参考下
2022-11-13

MyBatis怎么实现长SQL查询检测

在MyBatis中实现长SQL查询检测可以通过配置插件来实现。具体步骤如下:创建一个实现了Interceptor接口的自定义拦截器类,该拦截器用于检测SQL语句的长度。可以继承StatementHandler拦截器类来实现。public c
MyBatis怎么实现长SQL查询检测
2024-04-28

MyBatis iterate避免SQL注入风险

MyBatis 的 标签在处理集合时,可以有效地避免 SQL 注入风险。` 标签会自动处理参数绑定和预编译 SQL 语句,从而降低 SQL 注入的风险。以下是一个使用` 标签的示例:SELECT * FROM usersWHERE id
MyBatis iterate避免SQL注入风险
2024-09-19

Mybatis的SQL注入实例分析

本文小编为大家详细介绍“Mybatis的SQL注入实例分析”,内容详细,步骤清晰,细节处理妥当,希望这篇“Mybatis的SQL注入实例分析”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。前言MyBatis3提供了
2023-06-29

Mybatis防止sql注入的实例

sql注入大家都不陌生,是一种常见的攻击方式,攻击者在界面的表单信息或url上输入一些奇怪的sql片段,例如“or ‘1'='1'”这样的语句,有可能入侵参数校验不足的应用程序。所以在我们的应用中需要做一些工作,来防备这样的攻击方式。在一些
2023-05-31

MyBatis中如何防护SQL注入

MyBatis中可以通过使用参数化查询来防止SQL注入攻击。参数化查询是将SQL语句中的变量用占位符代替,然后将变量值通过参数传入,而不是直接将变量值拼接到SQL语句中。以下是一个简单示例:@Select("SELECT * FROM
MyBatis中如何防护SQL注入
2024-04-08

MyBatis的SQL注入防范策略

MyBatis的SQL注入防范策略主要包括以下几点:使用参数化查询:MyBatis支持使用参数化查询来防止SQL注入攻击。通过使用PreparedStatement或者MyBatis的#{param}占位符来传递参数,可以有效防止恶意输入对
MyBatis的SQL注入防范策略
2024-05-08

MyBatis ORM的SQL语句注入防护

MyBatis ORM 是一个优秀的持久层框架,它可以有效地防止 SQL 语句注入。以下是 MyBatis ORM 防止 SQL 语句注入的方法:使用预编译语句(PreparedStatement):MyBatis ORM 默认使用预编译语
MyBatis ORM的SQL语句注入防护
2024-09-16

es怎么检索是否有sql注入

要检索是否存在SQL注入漏洞,可以使用以下方法:输入验证:在接收用户输入的地方,对输入进行验证和过滤。例如,验证输入是否符合预期的格式,过滤掉特殊字符等。参数化查询:使用参数化查询或预编译语句来构造和执行SQL语句。参数化查询将用户输入的值
es怎么检索是否有sql注入
2024-04-09

Mybatis对SQL注入的方法是什么

本篇内容介绍了“Mybatis对SQL注入的方法是什么”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!Mybatis聊聊对SQL注入的见解1.
2023-06-22

编程热搜

目录