mysql中 ${param}與#{param}使用區別
${param}傳遞的參數會被當成sql語句中的一部分,比如傳遞表名,字段名
例子:(傳入值為id)
order by ${param}
則解析成的sql為:
order by id
#{parm}傳入的數據都當成一個字符串,會對自動傳入的數據加一個雙引號
例子:(傳入值為id)
select * from table where name = #{param}
則解析成的sql為:
select * from table where name = 'id'
為了安全,能用#的地方就用#方式傳參,這樣可以有效的防止sql注入攻擊
sql注入簡介
直接上了百度的例子,感覺一看就清晰明了
某個網站的登錄驗證的SQL查詢代碼為:
strSQL = 'SELECT * FROM users WHERE (name = ’' + userName + '’) and (pw = ’'+ passWord +'’);'
惡意填入userName = '1’ OR ’1’=’1';與passWord = '1’ OR ’1’=’1';時,將導致原本的SQL字符串被填為strSQL = 'SELECT * FROM users WHERE (name = ’1’ OR ’1’=’1’) and (pw = ’1’ OR ’1’=’1’); '也就是實際上運行的SQL命令會變成下面這樣的strSQL = 'SELECT * FROM users;'
這樣在后臺帳號驗證的時候巧妙地繞過了檢驗,達到無賬號密碼,亦可登錄網站。所以SQL注入攻擊被俗稱為黑客的填空游戲。
到此這篇關于mysql中 ${param}與#{param}使用區別的文章就介紹到這了,更多相關mysql中 ${param}與#{param}區別內容請搜索好吧啦網以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持好吧啦網!
相關文章:
1. SQL Server 2000企業版安裝教程2. 探討SQL Server 2005.NET CLR編程3. Oracle中的高效SQL編寫PARALLEL解析4. Microsoft SQL Server 查詢處理器的內部機制與結構(1)5. 使用SQL語句快速獲取SQL Server數據字典6. 一個SQL Server Sa密碼破解的存儲過程7. SQL SERVER 2005 EXPRESS不能遠程連接的問題8. SQL Server中, DateTime (日期)型操作9. mysql數據庫之count()函數和sum()函數用法及區別說明10. MYSQL SQL查詢近7天一個月的數據的操作方法
