Mybatis的DAO 层通常实现为一组接口,每个接口定义一组方法,用于对存储在数据库中的数据执行各种操纵。要在应用程序中使用 MyBatis,通常还需要设置一个 .xml的SQL映射文件,该文件定义要用于 DAO 接口中每个方法的 SQL 语句。与任何其他持久化框架或数据库访问工具一样,假如使用不当,MyBatis 也轻易受到 SQL 注入攻击,例如使用" " 符号来表示参数占位符时极易产生 s q l 注入风险,用户可以通过输入恶意的参数来绕过程序的防御步伐。对每一个 D A O 层的 . x m l 设置文件举行搜索,发现一处使用 "符号来表示参数占位符时极易产生sql注入风险, 用户可以通过输入恶意的参数来绕过程序的防御步伐。 对每一个DAO层的.xml设置文件举行搜索,发现一处使用 "符号来表示参数占位符时极易产生sql注入风险,用户可以通过输入恶意的参数来绕过程序的防御步伐。对每一个DAO层的.xml设置文件举行搜索,发现一处使用的sql语句参数:(select id FROM cms_category where find_in_set(‘${categoryId}’,CATEGORY_PARENT_IDS)>0))。该参数位置很可能存在sql注入。