시큐어코딩] SQL 삽입 : iBatis/MyBatis 방지
- 작성자 :
- 시***딩
- 작성일 :
- 2021-08-03 10:01:14
- 조회수 :
- 4,652
- 구분 :
- 공통컴포넌트 /
- 진행상태 :
- 완료
Q
소스 취약점 점검 결과
xml 파일 내 파라미터를 넘겨 받는 부분에서 ${}을 사용한 부분들이 위반되었다고 나왔습니다.
'$'를 '#'으로 치환을 해줘도 정상적인 작동에 지장이 없는것인가요?
xml 파일 내 파라미터를 넘겨 받는 부분에서 ${}을 사용한 부분들이 위반되었다고 나왔습니다.
'$'를 '#'으로 치환을 해줘도 정상적인 작동에 지장이 없는것인가요?
환경정보
-
- OS 정보 :
- 표준프레임워크 버전 :
- JDK(JRE) 정보 :
- WAS 정보 :
- DB 정보 :
- 기타 환경 정보 :
A
안녕하세요.
표준프레임워크센터 입니다.
SQL Injection으로 $는 사용이 불가능 합니다.
#로 변경하여야 하는데
구현한 로직에 따라 차이가 있을것으로 에상됩니다.
로컬환경에서 테스트 해보셔야 할듯 합니다.
자세한 조치방법은 점검기관 또는 점검업체의 지원을
받으시는게 좋을듯 합니다.
감사합니다.
표준프레임워크센터 입니다.
SQL Injection으로 $는 사용이 불가능 합니다.
#로 변경하여야 하는데
구현한 로직에 따라 차이가 있을것으로 에상됩니다.
로컬환경에서 테스트 해보셔야 할듯 합니다.
자세한 조치방법은 점검기관 또는 점검업체의 지원을
받으시는게 좋을듯 합니다.
감사합니다.