MyBatis中的#{}和${}有什么区别?

首先#{} 和 ${} 都是参数占位符,其中#{}是预编译处理,${}是字符直接进行替换。预编译处理是指:MyBatis 在处理#{}时,会将 SQL 中的 #{} 替换为?号,使⽤ PreparedStatement 的 set ⽅法来赋值。直接替换是指MyBatis 在处理 ${} 时,就是把 ${} 替换成变量的值。

其中#{}与JDBC中的PreparedStatement的作用类似,都可以防止sql注入问题。

但是在单表查询中,他们都可能会带来越权查询和操作数据等问题。下面详细列出实例:

使用#{}得到JDBC的代码如下:【针对int类型的参数】

使用${}得到JDBC的代码如下:【针对int类型的参数】 

 使用${}得到JDBC的代码如下:【针对String类型的参数】

不难看出这个时候sql语法报错了。

使用#{}得到JDBC的代码如下:【针对String类型的参数】

到这里我们就已经可以看出来一些区别了:

1.定义不同: #{}是预处理;而${}是直接替换。

2.使用不同: #{}适用于所有类型的参数匹配;但${}只适用数值类型。

3.安全性不同: #{}性能高,因为他使用占位符已经预编译了,并且没有安全问题; 但${}存在SQL注入的安全问题(下面会给出示例)。

那再谈谈#{}和${}的各自使用场景:

1.${}的使用场景:(对数据进行排序的时候)

但是如果此时使用#{}就会报sql语法错误,因为此时需要传递的是SQL关键字。 

到这里咱们又可以对#{}和${}做一个小结:

当传递的是一个SQI.关键字(SQI命令)的时候,只能使用${},此时如果使用#{}就会认为传递的为一个普通的值,而非SQL命令,他在替换的时候会自动加上’’号,所以执行就会报错。

接下来咱们继续说说刚才在上面总结的那样,${}存在SQL注入的安全问题。

咱们在实现用户登录功能这个场景下,通常需要获取用户名和密码来校验是否正确,那么这个时候就会出现问题,我们先来正常的查询:

再继续看SQL注入的有安全问题: 

 

在sql语法中,1=’1’是正确的,所以这条sql语句也是可以执行的。所以当不得不使用$时,那么一定要在业务代码中,对传递的值进行安全效验。 

最后再看看like查询这种场景。

使用#{}:

但是使用${}就可以了: 

但是使用${}还是有安全风险,因为模拟查询的时候,不知道用户传来的是什么数据,我们也不能一一穷举出来去规避,那么此时使用#{}的时候还有一种方法可以避免安全问题:

 

猜你喜欢

转载自blog.csdn.net/crazy_xieyi/article/details/130808533