您现在的位置是:网站首页> 编程资料编程资料
mysql中 ${param}与#{param}使用区别_Mysql_
2023-05-27
372人已围观
简介 mysql中 ${param}与#{param}使用区别_Mysql_
${param}传递的参数会被当成sql语句中的一部分,比如传递表名,字段名
例子:(传入值为id)
order by ${param}
则解析成的sql为:
order by id
#{parm}传入的数据都当成一个字符串,会对自动传入的数据加一个双引号
例子:(传入值为id)
select * from table where name = #{param}
则解析成的sql为:
select * from table where name = "id"
为了安全,能用#的地方就用#方式传参,这样可以有效的防止sql注入攻击
sql注入简介
直接上了百度的例子,感觉一看就清晰明了
某个网站的登录验证的SQL查询代码为:
strSQL = "SELECT * FROM users WHERE (name = '" + userName + "') and (pw = '"+ passWord +"');"
恶意填入userName = "1' OR '1'='1";与passWord = "1' OR '1'='1";时,将导致原本的SQL字符串被填为strSQL = "SELECT * FROM users WHERE (name = '1' OR '1'='1') and (pw = '1' OR '1'='1'); "
也就是实际上运行的SQL命令会变成下面这样的strSQL = "SELECT * FROM users;"
这样在后台帐号验证的时候巧妙地绕过了检验,达到无账号密码,亦可登录网站。所以SQL注入攻击被俗称为黑客的填空游戏。
到此这篇关于mysql中 ${param}与#{param}使用区别的文章就介绍到这了,更多相关mysql中 ${param}与#{param}区别内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!
相关内容
- MySql COALESCE函数使用方法代码案例_Mysql_
- The MySQL server is running with the --read-only option so it cannot execute this statement_Mysql_
- 详解 Mysql 事务和Mysql 日志_Mysql_
- Navicat出现无法远程连接MySql服务器问题的解决办法_Mysql_
- sql四大排名函数之ROW_NUMBER、RANK、DENSE_RANK、NTILE使用介绍_Mysql_
- Mariadb远程登陆配置及问题解决_Mysql_
- 通过代码实例了解页面置换算法原理_Mysql_
- 超详细MySQL使用规范分享_Mysql_
- MySQL数据延迟跳动的问题解决_Mysql_
- 详解MySQL InnoDB的索引扩展_Mysql_
