首页 > 数据库技术 > 详细

ibatis之sql注入

时间:2014-04-04 02:16:22      阅读:550      评论:0      收藏:0      [点我收藏+]

今天亲自试了一把,原来ibatis中的$是如此的危险,如果你用$的话,很可能就会被sql注入!!!

所以:

使用:select * from t_user where name like ‘%‘||#name #||‘%‘


禁用select * from t_user where name like ‘%‘||‘$name$‘||‘%‘


解释:

预编译语句已经对oracle的特殊字符单引号,进行了转义。即将单引号视为查询内容,而不是字符串的分界符。

由于SQL注入其实就是借助于特殊字符单引号,生成or 1= 1这种格式的sql。预编译已经对单引号进行了处理,所以可以防止SQL注入


ibatis之sql注入,布布扣,bubuko.com

ibatis之sql注入

原文:http://blog.csdn.net/zkn_cs_dn_2013/article/details/22885485

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!