• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    mysql中 ${param}与#{param}使用区别

    ${param}传递的参数会被当成sql语句中的一部分,比如传递表名,字段名

    例子:(传入值为id)

    order by ${param} 

    则解析成的sql为:

    order by id

    #{parm}传入的数据都当成一个字符串,会对自动传入的数据加一个双引号

    例子:(传入值为id)

    select * from table where name = #{param}

    则解析成的sql为:

    select * from table where name = "id"

    为了安全,能用#的地方就用#方式传参,这样可以有效的防止sql注入攻击

    sql注入简介

    直接上了百度的例子,感觉一看就清晰明了

    某个网站的登录验证的SQL查询代码为:

    strSQL = "SELECT * FROM users WHERE (name = '" + userName + "') and (pw = '"+ passWord +"');"
    

    恶意填入
    userName = "1' OR '1'='1";与passWord = "1' OR '1'='1";时,将导致原本的SQL字符串被填为
    strSQL = "SELECT * FROM users WHERE (name = '1' OR '1'='1') and (pw = '1' OR '1'='1'); "
    也就是实际上运行的SQL命令会变成下面这样的strSQL = "SELECT * FROM users;"

    这样在后台帐号验证的时候巧妙地绕过了检验,达到无账号密码,亦可登录网站。所以SQL注入攻击被俗称为黑客的填空游戏。

    到此这篇关于mysql中 ${param}与#{param}使用区别的文章就介绍到这了,更多相关mysql中 ${param}与#{param}区别内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

    您可能感兴趣的文章:
    • Mybatis下动态sql中##和$$的区别讲解
    • 浅谈mybatis中的#和$的区别 以及防止sql注入的方法
    上一篇:MySql COALESCE函数使用方法代码案例
    下一篇:Mysql之组合索引方法详解
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    mysql中 ${param}与#{param}使用区别 mysql,中,param,与,使用,区别,