MyBatis的注入问题

对之前文章的补充:MyBatis中的#{}与${}注入问题----原文链接

前言:

MyBatis是一个流行的Java持久层框架,用于将对象与数据库中的数据进行映射。然而,如果不当使用,MyBatis也可能受到诸如SQL注入这类的安全问题的影响。

SQL注入是一种攻击技术,攻击者通过在输入中插入恶意SQL语句片段,企图对数据库执行非预期的操作。在MyBatis中,SQL注入通常发生在以下几个场景:

动态SQL: MyBatis允许你编写动态SQL,根据不同的条件拼接不同的SQL语句。如果你直接将用户的输入作为条件拼接到SQL语句中,而没有进行适当的转义或验证,就可能导致SQL注入。

接着上面文章,发现一般在实际情况 中会存在以下几个方面的注入情况:

Mybatis Like 注入

这里如果是正常的查询请求,会返回正常的查询结果,然而在使用了恶意的注入语句,就可以直接查看到注入的结果,存在注入漏洞

通过在这里直接搜索相关的注入写法

就能发现如下的查询语句:

这就存在SQL注入漏洞了,所以需要规范代码写法:
Select * from users where username like concat('%',#{username}, '%')

Mybatis Order By 注入

直接查看源代码中的写法

Order By 注入也是一样,在正常的查询中,添加恶意的代码,就能直接造成代码的注入,这里报错回显


Mybatis In 注入

in之后多个id查询时使用 # 同样会报错,因此很多研发会采用${}来解决,从而造成SQL注入,

直接使用poc:1,2,3) and (updatexml(1,concat(0x7e,(select user())),0))-- -


这里主要是对之前学习的补充,完善整个注入的内容,感谢大佬指点交流

相关推荐
被摘下的星星15 分钟前
MySQL count()函数的用法
数据库·mysql
末央&23 分钟前
【天机论坛】项目环境搭建和数据库设计
java·数据库
徒 花27 分钟前
数据库知识复习07
数据库·作业
素玥43 分钟前
实训5 python连接mysql数据库
数据库·python·mysql
jnrjian1 小时前
text index 查看index column index定义 index 刷新频率 index视图
数据库·oracle
瀚高PG实验室1 小时前
审计策略修改
网络·数据库·瀚高数据库
言慢行善2 小时前
sqlserver模糊查询问题
java·数据库·sqlserver
韶博雅2 小时前
emcc24ai
开发语言·数据库·python
有想法的py工程师2 小时前
PostgreSQL 分区表排序优化:Append Sort 优化为 Merge Append
大数据·数据库·postgresql
迷枫7122 小时前
达梦数据库的体系架构
数据库·oracle·架构