Heim > Java > javaLernprogramm > Hauptteil

Codebeispiele, wie Mybatis die SQL-Injection verhindert

黄舟
Freigeben: 2017-06-18 10:12:30
Original
1435 Leute haben es durchsucht

Dieser Artikel stellt die relevanten Informationen von Mybatis zur Verhinderung von SQL-Injection anhand von Beispielen vor. Er ist sehr gut und hat Referenzwert.

SQL-Injection ist jedem bekannt und weit verbreitet Die Angriffsmethode besteht darin, dass der Angreifer einige seltsame SQL-Fragmente in die Formularinformationen oder die URL der Schnittstelle eingibt, z. B. Anweisungen wie „oder ‚1‘ = ‚1‘“, die möglicherweise in Anwendungen mit unzureichender Parameterüberprüfung eindringen. Daher müssen wir in unserer Anwendung einige Arbeiten durchführen, um solche Angriffe zu verhindern. In einigen Sicherheitsanwendungen, wie z. B. Banksoftware, wird es häufig verwendet, um alle SQL-Anweisungen durch gespeicherte Prozeduren zu ersetzen. Dies ist natürlich eine sehr sichere Methode. Aber in unserer täglichen Entwicklung brauchen wir diese starre Methode möglicherweise nicht.

mybatisFrameworkAls halbautomatisches Persistenzschicht-Framework müssen wir seine SQL-Anweisungen zu diesem Zeitpunkt natürlich selbst schreiben. Tatsächlich ist Mybatis' SQL eine Struktur mit der Funktion „Eingabe + Ausgabe“, ähnlich der Funktion , wie folgt:


<select id="getBlogById" resultType="Blog" parameterType=”int”>
  select id,title,author,content
  from blog where id=#{id}
 </select>
Nach dem Login kopieren

Hier, ParameterType ist markiert. Gibt den Eingabeparametertyp an, und resultType gibt den Ausgabeparametertyp an. Als Reaktion auf das oben Gesagte ist es für uns selbstverständlich, hart an den Eingabeparametern zu arbeiten, wenn wir die SQL-Injektion verhindern möchten. Der hervorgehobene Teil im obigen Code ist der Teil, in dem die Eingabeparameter in SQL gespleißt werden. Drucken Sie nach der Übergabe der Parameter die ausgeführte SQL-Anweisung aus, und Sie werden sehen, dass die SQL wie folgt aussieht:


select id,title,author,content from blog where id = ?
Nach dem Login kopieren

Egal welche Parameter eingegeben werden, das ausgedruckte SQL sieht so aus. Dies liegt daran, dass mybatis die Vorkompilierungsfunktion aktiviert hat. Die obige SQL wird zur Kompilierung an die Datenbank gesendet. Während der Ausführung wird die kompilierte SQL direkt verwendet und der Platzhalter „?“ ersetzt. Da sich die SQL-Injektion nur auf den Kompilierungsprozess auswirken kann, kann diese Methode das Problem der SQL-Injection effektiv vermeiden.

Wie erreicht Mybatis eine SQL-Vorkompilierung? Tatsächlich ist die PreparedStatement-Klasse in jdbc eine Unterklasse von Statement, mit der wir sehr vertraut sind. Ihr -Objekt enthält kompilierte SQL-Anweisungen. Dieser „bereite“ Ansatz verbessert nicht nur die Sicherheit, sondern auch die Effizienz bei der mehrmaligen Ausführung einer SQL. Der Grund dafür ist, dass die SQL kompiliert wurde und bei einer erneuten Ausführung nicht erneut kompiliert werden muss.

Können wir SQL-Injection durch den Einsatz von mybatis definitiv verhindern? Natürlich nicht, schauen Sie sich bitte den folgenden Code an:


<select id="orderBlog" resultType="Blog" parameterType=”map”>
  select id,title,author,content
  from blog order by ${orderParam}
 </select>
Nach dem Login kopieren

Schauen Sie genau hin, das Format des Inline-Parameters hat sich von „#{xxx}“ zu ${ geändert xxx}. Wenn wir dem Parameter „orderParam“ den Wert „id“ zuweisen und die SQL ausdrucken, sieht es so aus:

select id,title,author,content from blog order by id

Offensichtlich ist dies der Fall. Es gibt keine Möglichkeit, die SQL-Injektion zu verhindern. In mybatis nehmen Parameter im Format „${xxx}“ direkt an der SQL-Kompilierung teil, sodass Injektionsangriffe nicht vermieden werden können. Bei dynamischen Tabellennamen und Spaltennamen können jedoch nur Parameterformate wie „${xxx}“ verwendet werden. Daher müssen solche Parameter manuell im Code verarbeitet werden, um eine Injektion zu verhindern.

Fazit: Versuchen Sie beim Schreiben der Mapping-Anweisung von mybatis, das Format „#{xxx}“ zu verwenden. Wenn Sie Parameter wie „${xxx}“ verwenden müssen, müssen Sie diese manuell filtern, um SQL-Injection-Angriffe zu verhindern.

Das obige ist der detaillierte Inhalt vonCodebeispiele, wie Mybatis die SQL-Injection verhindert. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage