常见Web安全漏洞--------sql注入

SQL注入:利用现有应用程序,将(恶意)的SQL命令注入到后台数据库执行一些恶意的操作。
在mybatis 中比较容易出现:${} 会发生sql 注入问题

#{}: 解析为一个 JDBC 预编译语句(prepared statement)的参数标记符,一个 #{ } 被解析为一个参数占位符,可以防止SQL注入问题。

${}: 仅仅为一个纯碎的 string 替换,在动态 SQL 解析阶段将会进行变量替换。

转载于:https://www.cnblogs.com/pickKnow/p/11264961.html

你可能感兴趣的:(web安全,数据库,java)