Mybatsi 使用 # 防止 SQL 注入,它将所有传入的参数当作一个字符串来处理,$ 则将传入的参数拼接到 SQL 上执行,一般用于表名和字段名的参数,$ 所对应的参数应该由服务端提供,前端可以用参数选择,避免 SQL 注入的风险。
额外我们还可以通过使用存储过程防止 SQL 注入
原理
为什么 # 可以防止 SQL 注入呢?让我们追踪一下源码。
1 | public interface ClassDao { |
源码分析
- Mybatis 执行 入口是 DefaultSqlSession.selectOne()方法。我们Debug 启动 testMybatis()方法,并在 DefaultSqlSession.selectOne()添加断点,一行行执行Mybatis 代码:
- 一步步向下走,当走到代码: org.apache.ibatis.executor.statement.PreparedStatementHandler#query方法时,可以看到 PreparedStatement 相信大家对这个应该不会陌生,预编译Sql并通过占位符的方式放置参数,现在 我们对比一下我们在 Dao 中的 sql : select * from ${tableName} where class_id = #{id}
- 如图所示,我们会发现, Mybatis 已经将 sql中 ${tableName} 替换成了 tb_class ,#{id} 也已经变成了 占位符 ?,生成了 Sql : select * from tb_class where class_id = ?。这已经是一目了然了,Mybaitis 封装了JDBC ,执行时会将我们注解 或 Mapper 中的 Sql 和参数进行处理,并交给 PreparedStatement 来执行。