换行导致无法模拟SQL注入

本文讨论了在Mybatis中使用#和$取值时的安全差异。使用$会导致SQL注入风险,例如在登录校验的SQL语句中,攻击者可以通过特殊构造的输入绕过验证。而使用#则能有效避免这种情况,即使输入包含特殊字符,也不会注释掉后续的SQL语句部分。因此,为确保数据库安全,建议在编写Mybatis映射语句时优先选择#来防止SQL注入。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在使用 Mybatis 时,取值时,应尽量使用 # 取值,因为当使用 $ 取值时,会出现SQL注入的风险。

比如下面的登录校验语句,如果用户名输入 '' or 1=1 #,可以实现SQL注入

    <select id="getUserByNameAndPwd" resultType="com.cry.mall.entity.User">
        select *
        from c_user
        where user_name = ${userName} and password = ${password}
    </select>

查询语句取值后会变成:

select *
from c_user
where user_name = '' or 1=1 # and password = 'xxx'

换行导致无法SQL注入

但是,当 and 变成换行时,无法实现SQL注入

    <select id="getUserByNameAndPwd" resultType="com.cry.mall.entity.User">
        select *
        from c_user
        where user_name = ${userName}
        and password = ${password}
    </select>

因为 # 没有注释掉and语句,查询语句取值后会变成:

select *
from c_user
where user_name = '' or 1=1 # 
and password = 'xxx'
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值