ibatis中的安全问题】的更多相关文章

http://blog.csdn.net/yangqillohe/article/details/4139265…
IBATIS中关于iterate和‘$’与‘#’的应用 一个包含List元素的HashMap参数赋给sqlMap  public int getCountById(String id, String title, List ids) throws Exception {            Map paramMap=new HashMap();            paramMap.put("id", id);            paramMap.put("title…
介绍 在Ibatis中我们使用SqlMap进行Sql查询时需要引用参数,在参数引用中遇到的符号#和$之间的区分为,#可以进行与编译,进行类型匹配,而$不进行数据类型匹配,例如: select * from table where id = #id# ,其中如果字段id为字符型,那么#id#表示的就是'id'类型,如果id为整型,那么#id#就是id型.select * from table where id = $id$ ,如果字段id为整型,Sql语句就不会出错,但是如果字段id为字符型,那么…
在iBATIS中isNull用于判断参数是否为Null,isNotNull相反 isEmpty判断参数是否为Null或者空,满足其中一个条件则其true isNotEmpty相反,当参数既不为Null也不为空是其为true  判断之后做相对应的表达式操作 如下代码: <select id="getCustomerRegNum" resultClass="int" parameterClass="QueryCustomerCondition"…
简单在ibatis中使用cache 首先设置SqlMapConfig.xml中<settings/>节点的属性cacheModelsEnabled="true"    然后在具体sqlmap文件中书写<cacheModel>    <cacheModel id="product-cache" type="LRU">       <flushInterval hours="24"/>…
15.SQL中的安全问题15.1 SQL注入简介SQL是用来和数据库交互的文本语言.SQL注入(SQL Injection)是利用数据库的外部接口将用户数据插入到实际的SQL中,以达到入侵数据库乃至操作系统的目的.产生的原因主要由于程序没有对用户输入数据进行严格的过滤,导致非法SQL语句的执行.SQL注入可能的危害包括:读取.修改.删除数据,获取用户名.密码等信息,获取管理员权限等.SQL注入很难防范,不能通过操作系统补丁.数据库升级.防火墙进行拦截.例子:select * from user…
  1.情景展示 在plsql中,可以正常执行 但是在ibatis的sqlMap文件中,报错信息如下: 2.原因分析 ibatis中 #.$ 是功能符号,用来取值的,当sql中出现这类字符时便会造成冲突,抛出异常. 如何才能将#和$当作字符使用呢? 3.解决方案 首先,我们会想到的是使用<![CDATA[]]>,但你会发现,还是会报错: 使用<![CDATA[   sql   ]]>此符号内的任何文本不进行解析,直接转义: 特殊字符包括: <          <   …
转自: http://www.blogjava.net/lsbwahaha/archive/2009/04/16/266026.html 一个项目中在写ibatis中的sql语句时,where user_id in (#user_id_list# ), 运行时总是不行,后来上网查了查,才知道这里不该用#,而应该用$,随即查了下#与$的区别. 总结如下: 1.#是把传入的数据当作字符串,如#user_id_list#传入的是1,2,则sql语句生成是这样,in ('1,2') ,当然不可以 2.$…
转自:http://blog.csdn.net/fanfanjin/article/details/6676566 在iBATIS中 isNull用于判断参数是否为Null,isNotNull相反 isEmpty判断参数是否为Null或者空,满足其中一个条件则其trueisNotEmpty相反,当参数既不为Null也不为空是其为true…
不好意思,一个国庆假期给我放的都不知道东西南北了,放松,很放松,差一点就弃更了,感谢那些催更的小伙伴们! 虽然没有更新,但是日常的学习还是有的,以后我尽量给大家分享一些通用知识,非技术. 但是本期还是要回归到之前的多前程的话题.已经说了线程和进程的区别.如何实现多线程.今天说一说线程中的安全问题. 首先明确一个概念,我们说线程安全是默认在多线程环境中,因为单线程中不存在线程安全问题.线程安全体现在多线程环境中程序的执行结果和单线程执行的结果一样. 那么多线程中会存在神马问题呢?举个例子来说,下面…
1.数据类型匹配 #:会进行预编译,而且进行类型匹配(自动确定数据类型): $:不进行数据类型匹配. 2.实现方式: # 用于变量替换(先生成一个占位符,然后替换) select * from users  where name = #name# 等效于 prepareStement=stmt.createPrepareStement("select * from users where name = ?") prepareStement.setString (1,' 张三 '); $…
昨天一个项目中在写ibatis中的sql语句时,order by #field#, 运行时总是报错,后来上网查了查,才知道这里不该用#,而应该用$,随即查了下#与$的区别.  总结如下:  1.#是把传入的数据当作字符串,如#field#传入的是id,则sql语句生成是这样,order by "id",这当然会报错.. 2.$传入的数据直接生成在sql里,如$field$传入的是id,则sql语句生成是这样,order by id, 这就对了. 如:     <</SPAN…
ibatis中list做回参很简单,resultClass设为list中元素类型,dao层调用: (List)getSqlMapClientTemplate().queryForList("sqlName", paraName); 并经类型转换即可,做入参还需要稍微调整下,本文主要讲list做入参碰到的几个小问题: 入参主要有两种方法一种是以list直接作为入参,另一种是将list作为map的元素之一为入参,个人觉得第一种明显优势,就一个list为入参,还用map包装一层多蛋疼.下面的…
http://hi.baidu.com/taoxincheng0/blog/item/3916c4ec413f03c22e2e2160.html ibatis中什么时候需要用到: <![CDATA[标记...]]> 经过反复的实验证实,假如在IBATIS中自己的SQL中包含 < > & 需要用<![CDATA[. 一般ibatis中出现<表示小于号,于XML格式冲突.>号一样. &符号ibatis中一般不出现,除非很特殊就是写死要查某个值里含有这个…
ibatis中使用select top #num# * from tableName出现错误.由于初次用ibatis还不知道在它里边拼写SQL语句的一些规则,导致一些自认为很平常的SQL语句,在它这里翻了船. select top #number#这种写法是不正确的,原因待查.正确的书写方式是 select top $number$ . 下面这段话是在网络里找到的它也没给出具体的解释,只是说这是什么SQL的动态写法,不明所以. 在iBATIS中,对于top参数,只能用动态SQL方式.如 <sel…
ibatis 中 $与#的区别 使用#: select * from table where id = #id# 如果字段为整型:#id#表示成id select * from table where id = #id# 如果字段为字符串:#id#表示的就是'id'类型 select * from table where id = #id# 使用$: select * from table where id = $id$ 如果字段id为整型,Sql语句就不会出错 select * from ta…
在sql配置中比如in(#rewr#) 与in ($rewr$) 在Ibatis中我们使用SqlMap进行Sql查询时需要引用参数,在参数引用中遇到的符号#和$之间的区分为,#可以进行与编译,进行类型匹配,而$不进行数据类型匹配,例如: select * from table where id = #id# ,其中如果字段id为字符型,那么#id#表示的就是'id'类型,如果id为整型,那么#id#就是id类型. select * from table where id = $id$ ,如果字段…
SQL中的安全问题     1.SQL注入         demo1:             SELECT * FROM user WHERE username = ? AND password = ? ;                          http://127.0.0.1/injection/user.do?username=angel' or '1=1             http://127.0.0.1/injection/user.do?username=ange…
搞了1天,过程不想多说,结论如下: ibatis.net 是有连接池的,用ab.exe 并发测试,可以测出默认的max连接数 ibatis.net的数据操作 xml 中可以用@变量,也就是 Session/会话 变量,但是要注意这个@变量 是会维持状态的,因为有连接池在保持连接(会话). 即如果一用户在操作数据库中,产生了@Id = 2,这个用户关闭后,这个连接不会消失,连接中的@变量也不会消失,随后,另一用户也有可能获取到这个值. 另外,经过测试 在ibatis.net中,同一页面流程中,不同…
在Ibatis 的sqlMap或者sqlMapConfig配置文件中如果出现以下错误信息: Referenced file contains errors (http://www.ibatis.com/dtd/sql-map-config-2.dtd). For more information, right click on the message in the Problems View and select "Show Details..." 同样在Spring的配置文件下也出现…
iBatis 开发指南告诉我们,当 Person 对象的 name 属性不为 null 时启用 name 查询条件在映射文件 person.xml 中的配置为 <select id="getPersonsByName" resultClass="com.unmi.Person"> select id as id,name as name,passwd as passwd from person <dynamic prepend="WHER…
Ibatis中用list传参数的方式. Java代码  select count(id) from `user` where id in #[]# and status=1 . <select id="getcount" parameterClass="java.util.ArrayList" resultClass="int"> select count(id) from `user` where id in <iterate…
原始需求: 有若干个参数,需要作为ibatis拼装sql的参数传入,但是有个参数的值比较特殊,是若干种枚举值.具体到这个case,就是有有限个namespace.我每次需要通过传入多个namespace来查询DB记录. 准备需要传入sqlmap的参数的示例代码如下: Map<String,Object> ibatisParam = new HashMap<String, Object>( ); ibatisParam.put( "keyA","valu…
 目前,我在做项目的时候,用到了spring + struts2 +ibatis 框架.平时用到的都是一张简单的表,来进行数据的增.删.改.查.而现在突然需要用到其它的一张表,或多张表进行联接查询,那么,在这种情况下,在xml映射文件中,就不能像单张表映射那样. 那么,我们需要怎么处理呢? 下面我就简单的来说明一下: 1.假如我数据库中有两张表:topo表和device表: 2.它们分别对应两个实体类:Topo.class和Device.class 3.我们需要做的就是把这两个实体类再整合出…
ibatis.xml文件中的代码如下: <typeAlias alias="ServInvokeTest" type="com.entity.ServInvokeTest" /> <resultMap id="ServInvokeTestMap" class="ServInvokeTest"> <!-- 这个是数据库实体映射 -->     <result property="…
写这一系列文章的动因很简单,在年前最后一个项目的时候在客户现场做了的几个安全加固.由于时间问题,很多东西就拿来主义没经过思考直接更改了,并未细细品味其中的原理和方法,所以特地搭建实验环境,分析下其中的原因,也帮助IT运维的同事在平时的安全巡检与维护中能够关注与理解一些运维上的安全问题.  FTP存在的安全问题 匿名访问 FTP匿名访问是FTP安全问题中最常见的问题,详情可以见wooyun.今天通过一天时间通过反复的复测,尝试,发现一个看似简单的FTP匿名访问实则存在很多隐藏的小坑.所以写出来帮助…
本文章纯粹是个人收藏,其中各种也是略略了解,下面直接贴出知识点./捂脸/捂脸 计算机程序主要就是输入/输出,安全问题由此产生,凡是有输入的地方都可能带来安全风险.根据输入的数据类型,web应用主要有数值型.字符型.文件型. 要消除风险就要对输入的数据进行检查,对于web应用来说,检查的位置主要是前端和后端.前端检查只能防止正常状况,没法防止使用工具.程序绕开检查直接把数据发送给服务器. 输入检查 防止输入注入型攻击.所有的输入数据都要检查,除了前端检查外,为防止使用工具.程序绕开前端检查直接把数…
ibatis的cdata用于sqlmap文件中,二sqlmap本身就是xml文件,即解析cdata的方法与xml文件的cdata相同. 简单来说:cdata就是用来表明纯文本的,如果没有这个的话 <  >  & 字符是不能直接存入XML的,需要转义,而用这个标记则不需要转义而将这些符号存入XML文档.可以避免未预料的特殊符号导致XML解析出错. 关于xml的cdata的详解如下 XML 解析器通常情况下会处理XML文档中的所有文本. 当XML元素被解析的时候,XML元素内部的文本也会被…
假如java代码中设置的返回类型是integer类型,ibatis实际上返回的是BigDecimal,也就是说  ibatis转换成integer默认是bigdecimal类型的…
Web中使用JSON时最常见的两个安全问题: 1.跨站请求伪造: 即CSRF,是一种利用站点对用户浏览器信任发起攻击的方式.典型的就是JSON数组,更多信息请自行上网百度. 2.跨站脚本攻击. 是注入攻击的一种,在使用JSON时常见的安全漏洞通常发生在JavaScript从服务器获取到一段JSON字符串并将其转化为JavaScript对象时. 在定位JSON安全问题时,应该记住以下三件事情: 一.不要使用顶级数组.顶级数组是合法的JavaScript脚本,它们可以用<scirpt>标签链接并使…