MyBatis的注入问题

对之前文章的补充:MyBatis中的#{}与${}注入问题----原文链接

前言:

MyBatis是一个流行的Java持久层框架,用于将对象与数据库中的数据进行映射。然而,如果不当使用,MyBatis也可能受到诸如SQL注入这类的安全问题的影响。

SQL注入是一种攻击技术,攻击者通过在输入中插入恶意SQL语句片段,企图对数据库执行非预期的操作。在MyBatis中,SQL注入通常发生在以下几个场景:

动态SQL: MyBatis允许你编写动态SQL,根据不同的条件拼接不同的SQL语句。如果你直接将用户的输入作为条件拼接到SQL语句中,而没有进行适当的转义或验证,就可能导致SQL注入。

接着上面文章,发现一般在实际情况 中会存在以下几个方面的注入情况:

Mybatis Like 注入

这里如果是正常的查询请求,会返回正常的查询结果,然而在使用了恶意的注入语句,就可以直接查看到注入的结果,存在注入漏洞

通过在这里直接搜索相关的注入写法

就能发现如下的查询语句:

这就存在SQL注入漏洞了,所以需要规范代码写法:
Select * from users where username like concat('%',#{username}, '%')

Mybatis Order By 注入

直接查看源代码中的写法

Order By 注入也是一样,在正常的查询中,添加恶意的代码,就能直接造成代码的注入,这里报错回显


Mybatis In 注入

in之后多个id查询时使用 # 同样会报错,因此很多研发会采用${}来解决,从而造成SQL注入,

直接使用poc:1,2,3) and (updatexml(1,concat(0x7e,(select user())),0))-- -


这里主要是对之前学习的补充,完善整个注入的内容,感谢大佬指点交流

相关推荐
ptc学习者13 分钟前
mysql 主从配置
数据库
飞天小蜈蚣20 分钟前
django的模板渲染、for循环标签、继承模板
数据库·python·django
杨云龙UP37 分钟前
SQL Server 2016通过SSMS(SQL Server Management Studio)图形界面完成创建用户和授权_20251230
运维·服务器·数据库
源代码•宸38 分钟前
goframe框架签到系统项目开发(每日签到添加积分和积分记录、获取当月最大连续签到天数、发放连续签到奖励积分、实现签到日历详情接口)
数据库·经验分享·redis·中间件·golang·dao·goframe
YMatrix 官方技术社区1 小时前
时序 + 分析:YMatrix “智慧工厂“数据平台双方案详解
数据库·物联网·时序数据库·智能制造·数智工厂·ymatrix
熊文豪1 小时前
电科金仓数据库KingbaseES V9R2C13元数据处理详解
数据库·金仓数据库·电科金仓·kes
小画家~2 小时前
第四十三:redis 查找所有KEY应用方法
数据库·redis·bootstrap
攻心的子乐2 小时前
redis 使用Pipelined 管道命令批量操作 减少网络操作次数
数据库·redis·缓存
QT 小鲜肉2 小时前
【Linux命令大全】001.文件管理之slocate命令(实操篇)
linux·运维·服务器·数据库·笔记
zfj3212 小时前
Linux 系统 I/O 监控命令大全
linux·服务器·数据库·io·监控