Heim >Java >javaLernprogramm >Java Mybatis verhindert die SQL-Injection-Analyse

Java Mybatis verhindert die SQL-Injection-Analyse

巴扎黑
巴扎黑Original
2017-08-09 17:56:251609Durchsuche

Dieser Artikel stellt die relevanten Informationen von Mybatis zur Verhinderung von SQL-Injection anhand von Beispielen vor. Er ist sehr gut und hat Referenzwert.

SQL-Injection ist jedem bekannt und weit verbreitet Die Angriffsmethode besteht darin, dass der Angreifer einige seltsame SQL-Fragmente in die Formularinformationen oder die URL der Schnittstelle eingibt, z. B. Anweisungen wie „oder ‚1‘ = ‚1‘“, die möglicherweise in Anwendungen mit unzureichender Parameterüberprüfung eindringen. Daher müssen wir in unserer Anwendung einige Arbeiten durchführen, um solche Angriffe zu verhindern. In einigen hochsicheren Anwendungen, wie z. B. Banksoftware, wird häufig die Methode zum Ersetzen aller SQL-Anweisungen durch gespeicherte Prozeduren verwendet, um die SQL-Injection zu verhindern. Dies ist natürlich eine sehr sichere Methode, aber in unserer täglichen Entwicklung ist dies möglicherweise nicht erforderlich für solch einen starren Ansatz.

Als halbautomatisches Persistenzschicht-Framework erfordert das Mybatis-Framework, dass wir seine SQL-Anweisungen selbst manuell schreiben. Natürlich müssen wir zu diesem Zeitpunkt die SQL-Injection verhindern. Tatsächlich ist Mybatis' SQL eine Struktur mit der Funktion „Eingabe + Ausgabe“, ähnlich einer Funktion wie folgt:


<select id="getBlogById" resultType="Blog" parameterType=”int”>
  select id,title,author,content
  from blog where id=#{id}
 </select>

Hier gibt ParameterType den Eingabeparametertyp an , resultType gibt den Ausgabeparametertyp an. Als Reaktion auf das oben Gesagte ist es für uns selbstverständlich, hart an den Eingabeparametern zu arbeiten, wenn wir die SQL-Injektion verhindern möchten. Der hervorgehobene Teil im obigen Code ist der Teil, in dem die Eingabeparameter in SQL gespleißt werden. Drucken Sie nach der Übergabe der Parameter die ausgeführte SQL-Anweisung aus, und Sie werden sehen, dass die SQL wie folgt aussieht:


select id,title,author,content from blog where id = ?

Egal welche Parameter eingegeben werden, das ausgedruckte SQL sieht so aus. Dies liegt daran, dass mybatis die Vorkompilierungsfunktion aktiviert hat. Die obige SQL wird zur Kompilierung an die Datenbank gesendet. Während der Ausführung wird die kompilierte SQL direkt verwendet und der Platzhalter „?“ ersetzt. Da sich die SQL-Injektion nur auf den Kompilierungsprozess auswirken kann, kann diese Methode das Problem der SQL-Injection gut vermeiden.

Wie erreicht Mybatis eine SQL-Vorkompilierung? Tatsächlich ist am Ende des Frameworks die PreparedStatement-Klasse in JDBC am Werk, eine Unterklasse von Statement, mit der wir sehr vertraut sind, und deren Objekt kompilierte SQL-Anweisungen enthält. Dieser „bereite“ Ansatz verbessert nicht nur die Sicherheit, sondern auch die Effizienz bei der mehrmaligen Ausführung einer SQL. Der Grund dafür ist, dass die SQL kompiliert wurde und bei einer erneuten Ausführung nicht erneut kompiliert werden muss.

Können wir SQL-Injection durch den Einsatz von mybatis definitiv verhindern? Natürlich nicht, schauen Sie sich bitte den folgenden Code an:


<select id="orderBlog" resultType="Blog" parameterType=”map”>
  select id,title,author,content
  from blog order by ${orderParam}
 </select>

Schauen Sie genau hin, das Format des Inline-Parameters hat sich von „#{xxx}“ zu ${ geändert xxx}. Wenn wir dem Parameter „orderParam“ den Wert „id“ zuweisen und die SQL ausdrucken, sieht es so aus:

select id,title,author,content from blog order by id

Offensichtlich ist dies der Fall. Es gibt keine Möglichkeit, die SQL-Injektion zu verhindern. In mybatis nehmen Parameter im Format „${xxx}“ direkt an der SQL-Kompilierung teil, sodass Injektionsangriffe nicht vermieden werden können. Bei dynamischen Tabellennamen und Spaltennamen können jedoch nur Parameterformate wie „${xxx}“ verwendet werden. Daher müssen solche Parameter manuell im Code verarbeitet werden, um eine Injektion zu verhindern.

Fazit: Versuchen Sie beim Schreiben der Mapping-Anweisung von mybatis, das Format „#{xxx}“ zu verwenden. Wenn Sie Parameter wie „${xxx}“ verwenden müssen, müssen Sie diese manuell filtern, um SQL-Injection-Angriffe zu verhindern.

Das obige ist der detaillierte Inhalt vonJava Mybatis verhindert die SQL-Injection-Analyse. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn