51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

测试开发精英班,通向高级软件测试工程师论坛测试积点免费获取渠道攻略【长期招募】博为峰网校招聘兼职讲师!横扫BAT,Python全栈测试开发技能大全
【112期】:软件测试技术哪项更吃香!中国软件测试行业现状调查报告新鲜出炉! 【杂志】做测试行业不偏科的尖子生! 自学软件测试那点事
查看: 729|回复: 0

Mybatis3.4.6对#{}不再存在sql注入漏洞

[复制链接]

该用户从未签到

发表于 2019-3-27 16:42:51 | 显示全部楼层 |阅读模式
  1. @Select("<script>" +
  2.             "SELECT * FROM GZ_USER " +
  3.             "where deleted = '0' and " +
  4.             "<if test='loginName != null' >"+
  5.             "user_name = #{loginName} " +
  6.             "</if>"+
  7.             "</script>")
  8.     User findByLoginName(@Param("loginName") String loginName);
复制代码
测试:

结果:

老版本的myabtis对sql漏洞需要把#{}替换成${}, 新版本测试,发现不需要。记录下

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?(注-册)加入51Testing

x
回复

使用道具 举报

本版积分规则

关闭

站长推荐上一条 /2 下一条

小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

GMT+8, 2020-5-26 13:47 , Processed in 0.059672 second(s), 25 queries .

Powered by Discuz! X3.2

© 2001-2020 Comsenz Inc.

快速回复 返回顶部 返回列表