mysql中 ${param}与#{param}区别
${param}传递的参数会被当成sql语句中的一部分,比如传递表名,字段名
例子:(传入值为id)
order by ${param}
则解析成的sql为:
order by id
#{parm}传入的数据都当成一个字符串,会对自动传入的数据加一个双引号
例子:(传入值为id)
select * from table where name = #{param}
则解析成的sql为:
select * from table where name = "id"
为了安全,能用#的地方就用#方式传参,这样可以有效的防止sql注入攻击
sql注入简介
直接上了百度的例子,感觉一看就清晰明了
strSQL =
"SELECT * FROM users WHERE (name = ""
+ userName +
"") and (pw = ""
+
passWord
+
"");"
恶意填入
userName =
"1" OR "1"="1"
;
与passWord
=
"1" OR "1"="1"
;
时,将导致原本的SQL字符串被填为strSQL =
"SELECT * FROM users WHERE (name = "1" OR "1"="1") and (pw = "1" OR "1"="1");"
也就是实际上运行的SQL命令会变成下面这样的strSQL =
"SELECT * FROM users;"
这样在后台帐号验证的时候巧妙地绕过了检验,达到无账号密码,亦可登录网站。所以SQL注入攻击被俗称为黑客的填空游戏。
声明:该文观点仅代表作者本人,牛骨文系教育信息发布平台,牛骨文仅提供信息存储空间服务。
- 上一篇: H5自适应方案
- 下一篇: h5页面基础:自适应移动端