解决MySQL中 ${param}与#{param}使用的解决办法

2022-11-12 09:13:39
内容摘要
这篇文章主要为大家详细介绍了解决MySQL中 ${param}与#{param}使用的简单示例,具有一定的参考价值,可以用来参考一下。 感兴趣的小伙伴,下面一起跟随512笔记的小玲来看看吧! ${para
文章正文

这篇文章主要为大家详细介绍了解决MySQL中 ${param}与#{param}使用的简单示例,具有一定的参考价值,可以用来参考一下。

感兴趣的小伙伴,下面一起跟随数据库教程的小编来看看吧!

${param}传递的参数会被当成sql语句中的一部分,比如传递表名,字段名

例子:(传入值为id)

order by ${param}

则解析成的sql为:

order by id

#{parm}传入的数据都当成一个字符串,会对自动传入的数据加一个双引号

例子:(传入值为id)

select * from table where name = #{param}

则解析成的sql为:

select * from table where name = "id"

为了安全,能用#的地方就用#方式传参,这样可以有效的防止sql注入攻击

sql注入简介

直接上了百度的例子,感觉一看就清晰明了

某个网站的登录验证的SQL查询代码为:

代码如下:


strSQL = "SELECT * FROM users WHERE (name = '" + userName + "') and (pw = '"+ passWord +"');"

MySQL中 ${param}与#{param}使用区别

恶意填入userName="1'OR'1'='1";与passWord="1'OR'1'='1";时,将导致原本的SQL字符串被填为strSQL="SELECT*FROMusersWHERE(name='1'OR'1'='1')and(pw='1'OR'1'='1'); "也就是实际上运行的SQL命令会变成下面这样的strSQL="SELECT*FROMusers;"

这样在后台帐号验证的时候巧妙地绕过了检验,达到无账号密码,亦可登录网站。所以SQL注入攻击被俗称为黑客的填空游戏。

到此这篇关于mysql中 ${param}与#{param}使用区别的文章就介绍到这了,更多相关mysql中 ${param}与#{param}区别内容请搜索512笔记以前的文章或继续浏览下面的相关文章希望大家以后多多支持512笔记!

注:关于解决MySQL中 ${param}与#{param}使用的简单示例的内容就先介绍到这里,更多相关文章的可以留意

代码注释

作者:喵哥笔记

IDC笔记

学的不仅是技术,更是梦想!