[iBatis] iBatis 매핑구문에서 비교문(<>) 사용하기

iBatis 매핑 구문을 작성하다 보면 다음과 같은 에러를 만날 수 있다.

사용자 삽입 이미지
WHERE절의 NO값이 10보다 작은것을 가져올려고 했을 뿐인데 문법 오류를 낸다. 이유인 즉슨 <는 태그(Tag)의 시작인데 왜 끝이 없냐고 뭐라 한다-_-; 멍청한 놈아~

하지만 어디까지는 이것은 XML이니 XML규칙을 따르는것이 맞는 것일 것이다. 해결 방법은 두가지가 있다.

1. CDATA로 감싸주는 방법
[code]<sqlMap>
  <select id=”iBatis”>
    <![CDATA[
      SELECT * FROM IBATIS_DATA
      WHERE NO < 10
    ]]>
  </select>
</sqlMap>[/code]

2. <를 &lt;로 치환하는 방법. 마찬가지로 >는 &gt;로 치환하는것을 권장하고 있으나 그냥 >그대로 써도 무관하다.
[code]<sqlMap>
  <select id=”iBatis”>
    SELECT * FROM IBATIS_DATA
    WHERE NO &lt; 10
  </select>
</sqlMap>[/code]

중국 스패머의 탐색전

사용자 삽입 이미지
오늘 리퍼러를 보다보니 특이한 것이 남아있는것을 발견하였다. 외국의 누군가가 Google Translater를 통해 내 사이트를 본 흔적이 남아있는것이었다.

예전에도 외국의 누군가가 나의 블로그를 번역기를 통해 본것을 보았기 때문에 놀랄일도 아니지만 이번에는 좀 달랐다.

바로 발신지와 그 글의 목표가 남달랐기 때문이다. 예전 중국발 대규모 스팸 발송 대란이 있은 직후 테터툴즈/텍스트큐브 플러그인을 만들어 내놓은 적이 있었다.

여기 밑에 보일 SpamBlocker 라는것인데, 중국에서 접속하여 영어로 번역하여 이 게시글을 보았다는 것이다.

중국인이 뭣하러 테터툴즈 스팸방지 플러그인의 설명글을 읽어야 했을까? SpamBlocker를 내놓은 직후에도 계속해서 내 블로그에 스팸 공격이 있어왔고, 그것들은 완벽하게 100% 차단이 되고 있었다.

하지만 어제 이후로 공격이 끊겼다. 현재 잠잠하다는 것이다. 아마도 공격자들은 SpamBlocker의 약점을 찾아서 좀더 보완을 한 후 공격을 할려는것이 아닐까?

공격자들의 대응이 기대되기도 하고 흥분되면서도 걱정이 되는 순간이다…TNC EAS 개발자님도 마음의 준비를 해두셔야 하는 시점이 아닌가 생각해 본다.