mysql中 ${param}與#{param}使用區(qū)別
${param}傳遞的參數(shù)會被當(dāng)成sql語句中的一部分,比如傳遞表名,字段名
例子:(傳入值為id)
order by ${param}
則解析成的sql為:
order by id
#{parm}傳入的數(shù)據(jù)都當(dāng)成一個字符串,會對自動傳入的數(shù)據(jù)加一個雙引號
例子:(傳入值為id)
select * from table where name = #{param}
則解析成的sql為:
select * from table where name = 'id'
為了安全,能用#的地方就用#方式傳參,這樣可以有效的防止sql注入攻擊
sql注入簡介
直接上了百度的例子,感覺一看就清晰明了
某個網(wǎng)站的登錄驗證的SQL查詢代碼為:
strSQL = 'SELECT * FROM users WHERE (name = ’' + userName + '’) and (pw = ’'+ passWord +'’);'
惡意填入userName = '1’ OR ’1’=’1';與passWord = '1’ OR ’1’=’1';時,將導(dǎo)致原本的SQL字符串被填為strSQL = 'SELECT * FROM users WHERE (name = ’1’ OR ’1’=’1’) and (pw = ’1’ OR ’1’=’1’); '也就是實際上運(yùn)行的SQL命令會變成下面這樣的strSQL = 'SELECT * FROM users;'
這樣在后臺帳號驗證的時候巧妙地繞過了檢驗,達(dá)到無賬號密碼,亦可登錄網(wǎng)站。所以SQL注入攻擊被俗稱為黑客的填空游戲。
到此這篇關(guān)于mysql中 ${param}與#{param}使用區(qū)別的文章就介紹到這了,更多相關(guān)mysql中 ${param}與#{param}區(qū)別內(nèi)容請搜索好吧啦網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持好吧啦網(wǎng)!
相關(guān)文章:
1. Mysql中的日期時間函數(shù)小結(jié)2. Windows系統(tǒng)徹底卸載SQL Server通用方法(推薦!)3. Sql在多張表中檢索數(shù)據(jù)的方法詳解4. Navicat for MySQL的使用教程詳解5. MySQL兩千萬數(shù)據(jù)優(yōu)化&遷移6. mysql查詢的控制語句圖文詳解7. 根據(jù)IP跳轉(zhuǎn)到用戶所在城市的實現(xiàn)步驟8. MySQL 性能優(yōu)化,讓數(shù)據(jù)庫跑的更快9. MYSQL(電話號碼,身份證)數(shù)據(jù)脫敏的實現(xiàn)10. SQL Server2022安裝圖文教程(最新推薦)
