使用Mybatis的@SelectProvide会不会导致注入攻击?

发布于 2022-09-06 09:14:42 字数 1069 浏览 21 评论 0

各位前辈,最近我在用mybatis注解开发,在使用动态sql的时候,是这样用的:

@SelectProvider(type = SqlProvider.class, method = "countByDate")
int countVoucherByDate(@Param("pre_date") String pre_date,
                       @Param("post_date") String post_date,
                       @Param("merchant_id") int merchant_id);

在SqlProvider类中的方法是:

public String countByDate(Map<String, Object> param){
    String pre_date = (String) param.get("pre_date");
    String post_date = (String) param.get("post_date");
    int merchant_id = (int) param.get("merchant_id");

    String sql = " select count(*) from voucher_t" +
            " where 1 = 1";
    if(!StringUtils.isEmpty(pre_date) && !StringUtils.isEmpty(post_date)){
        sql += " and create_date > " + "\"" + pre_date + "\"";
        sql += " and create_date < " + "\"" + post_date + " 23:59:59" + "\"";
    }
    sql +=  " and merchant_id = " + merchant_id;
    return sql;
}

如果用这种方法,会不会导致sql注入攻击?因为返回的是完整的sql执行语句,没有经过mybatis的preparedstatement处理。
如何改进?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

不奢求什么 2022-09-13 09:14:42

这样是会导致注入攻击的,比如对最后一行的改动,使用 " and merchant_id = #{merchant_id} "代替" and merchant_id = " + merchant_id就会经过mybatis的preparedstatement处理了

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文