`
q445862108
  • 浏览: 79699 次
  • 性别: Icon_minigender_1
  • 来自: 湖南
社区版块
存档分类
最新评论

Sql注入

 
阅读更多
为了防止SQL注入,iBatis模糊查询时也要避免使用$$来进行传值。下面是三个不同数据库的ibatis的模糊查询传值。
Sql代码 
mysql: select * from stu where name like concat('%',#name #,'%')   
  
oracle: select * from stu where name like '%'||#name #||'%'  
  
SQL Server:select * from stu where name like '%'+#name #+'%    


如:
Sql代码 
<!-- 用途:小二后台查询活动的数目 --> 
    <!-- 频率:1000/天 --> 
    <!-- 维护:刘飞 --> 
    <select id="countActivitySearch" resultClass="java.lang.Long" parameterClass="actDO"> 
        <![CDATA[ 
            select count(id) from activity  
            ]]> 
         
        <dynamic prepend="WHERE"> 
            <isNotNull prepend=" AND " property="name"> 
                name LIKE CONCAT('%', #name#, '%') 
            </isNotNull> 
            <isNotNull prepend=" AND "  property="itemId"> 
                itemId = #itemId# 
            </isNotNull> 
            <isNotNull prepend=" AND " property="itemName"> 
                itemName LIKE CONCAT('%', #itemName#, '%') 
            </isNotNull>          
            <isNotNull prepend=" AND " property="status"> 
                status = #status# 
            </isNotNull>  
            <isNotNull prepend=" AND " property="actStatus"> 
                actStatus = #actStatus# 
            </isNotNull>           
            <isNotNull prepend=" AND " property="domain"> 
                domain LIKE CONCAT('%', #domain#, '%') 
            </isNotNull> 
        </dynamic> 
         
    </select> 
     
    <!-- 用途:小二后台查询活动的列表 --> 
    <!-- 频率:1000/天 --> 
    <!-- 维护:刘飞 --> 
    <select id="searchActivityForList" resultMap="actResult" parameterClass="actDO"> 
        <![CDATA[ 
            select * from activity  
        ]]> 
         
        <dynamic prepend="WHERE"> 
            <isNotNull prepend=" AND " property="name"> 
                name LIKE CONCAT('%', #name#, '%') 
            </isNotNull> 
            <isNotNull prepend=" AND "  property="itemId"> 
                itemId = #itemId# 
            </isNotNull> 
            <isNotNull prepend=" AND " property="itemName"> 
                itemName LIKE CONCAT('%', #itemName#, '%') 
            </isNotNull>          
            <isNotNull prepend=" AND " property="status"> 
                status = #status# 
            </isNotNull>  
            <isNotNull prepend=" AND " property="actStatus"> 
                actStatus = #actStatus# 
            </isNotNull>           
            <isNotNull prepend=" AND " property="domain"> 
                domain LIKE CONCAT('%', #domain#, '%') 
            </isNotNull> 
        </dynamic> 
         
        <![CDATA[ 
            order by starttime desc, createtime desc 
            limit  
                #startRow#, #perPageSize#    
        ]]> 
    </select> 

不要这样来写:
Sql代码 
<select id="searchActivityForCount" resultClass="java.lang.Long" > 
        <![CDATA[ 
            select count(*) from activity 
            ]]> 
         
        <dynamic prepend="WHERE"> 
            <isNotNull prepend=" AND " property="name"> 
                name LIKE '%$name$%' 
            </isNotNull> 
            <isNotNull prepend=" AND " property="itemId"> 
                itemId LIKE '%$itemId$%' 
            </isNotNull> 
            <isNotNull prepend=" AND " property="itemName"> 
                itemName LIKE '%$itemName$%' 
            </isNotNull>          
            <isNotNull prepend=" AND " property="status"> 
                status = #status# 
            </isNotNull>  
            <isNotNull prepend=" AND " property="actStatus"> 
                actStatus = #actStatus# 
            </isNotNull>           
            <isNotNull prepend=" AND " property="domain"> 
                domain LIKE '%$domain$%' 
            </isNotNull> 
        </dynamic> 
    </select> 
     
    <select id="searchActivityForList" resultMap="actResult" parameterClass="actDO"> 
        <![CDATA[ 
            select * from activity  
        ]]> 
         
        <dynamic prepend="WHERE"> 
            <isNotNull prepend=" AND " property="name"> 
                name LIKE '%$name$%' 
            </isNotNull> 
            <isNotNull prepend=" AND " property="itemId"> 
                itemId LIKE '%$itemId$%' 
            </isNotNull> 
            <isNotNull prepend=" AND " property="itemName"> 
                itemName LIKE '%$itemName$%' 
            </isNotNull>          
            <isNotNull prepend=" AND " property="status"> 
                status = #status# 
            </isNotNull>  
            <isNotNull prepend=" AND " property="actStatus"> 
                actStatus = #actStatus# 
            </isNotNull>           
            <isNotNull prepend=" AND " property="domain"> 
                domain LIKE '%$domain$%' 
            </isNotNull> 
        </dynamic> 
         
        <![CDATA[ 
            order by starttime desc, createtime desc 
            limit  
                #startRow#, #perPageSize#    
        ]]> 
    </select> 
分享到:
评论

相关推荐

    SQL注入全面讲解技术文档

    SQL注入漏洞全接触 注入是常见的利用程序漏洞进行攻击的方法,是很多入门级"黑客"喜欢采用的攻击方式,近来网上对它的讨论很热烈,所以我在本期专题中为读者揭示SQL攻击的主要原理以及如何防范这种攻击。 全文分为十...

    SQL手工注入大全:包含各种类型的SQL注入,实现手工注入的乐趣,此资源你值得拥有。

    SQL手工注入大全:包含各种类型的SQL注入,实现手工注入的乐趣,此资源你值得拥有。 此资源包含:宽字节注入、SQL手工注入漏洞测试(Oracle数据库)、SQL手工注入漏洞测试(Sql Server数据库)、SQL手工注入漏洞测试...

    sql注入sql注入sql注入sql注入sql注入

    sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入

    C#防SQL注入代码的三种方法

    对于网站的安全性,是每个网站开发者和运营者最关心的问题。网站一旦出现漏洞,那势必将造成很大的损失。为了提高网站的安全性,首先网站要防注入,最重要的是服务器的安全... C#防SQL注入方法一  在Web.config文件中

    寻找sql注入的网站的方法(必看)

    方法一:利用google高级搜索,比如搜索url如.asp?... 您可能感兴趣的文章:Java面试题解析之判断以及防止SQL注入SQL注入原理与解决方法代码示例通过ibatis解决sql注入问题Win2003服务器防SQL注入神器–D盾_IIS防火墙

    SQL注入攻击与防御(第2版).part1

    SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,《安全技术经典译丛:SQL注入攻击与防御(第2版)》致力于深入探讨SQL注入问题。  《安全技术经典译丛:SQL注入攻击与防御(第2版)》前一版荣获2009...

    sql注入工具sql注入工具sql注入工具sql注入工具

    sql注入工具sql注入工具sql注入工具sql注入工具sql注入工具sql注入工具

    超级sql注入工具

    超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注入工具,支持出现在HTTP协议任意位置的SQL注入,支持各种类型的SQL注入,支持HTTPS模式注入。 超级SQL注入工具目前支持Bool型盲注、错误显示注入、...

    安全测试-常见sql注入方法,命令

    安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入...

    SQL 注入天书.pdf

    SQL 注入学习天书

    SQL注入攻击与防御

    SQL注入是Internet上最危险、最有名的安全漏洞之一,《SQL注入攻击与防御》是目前唯一一本专门致力于讲解SQL威胁的图书。《SQL注入攻击与防御》作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的...

    sql注入攻击流量情况

    sql注入攻击流量情况

    sql注入讲解ppt.pptx

    对sql注入一些基础知识的讲解

    SQL注入之如何检测与判断详细过程

    SQL注入系列大纲分为: 1、检测 2、Sqlmap的使用 3、编写sqlmap的tamper 4、Fuzz过waf 5、sqlmapApi的使用 以前注入点满大街,一个单引号就可以判断出是否存在注入点。但是如今随着各大厂商越来越注重安全,各种...

    SQL注入攻击与防御(安全技术经典译丛)

    本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL...

    利用谷歌搜索SQL注入漏洞关键词

    利用谷歌搜索SQL注入漏洞关键词 目标关键字+inurl:id 英语字母及单词+inurl:id 网站域名+inurl:id 阿拉伯数字+inurl:id inurl:asp?id= inurl:Article_Print.asp? EnCompHonorBig.asp?id=随便加个数字 showproduct....

    超级SQL注入工具

    超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注入工具,支持出现在HTTP协议任意位置的SQL注入,支持各种类型的SQL注入,支持HTTPS模式注入。 超级SQL注入工具目前支持Bool型盲注、错误显示注入、...

    C# MVC 过滤器防止SQL注入

    C# MVC 过滤器防止SQL注入

    pangolinsdl—sql注入工具

    pangolinsdl—sql注入工具 很好用的sql注入工具 界面简洁好用 使用方便

Global site tag (gtag.js) - Google Analytics