mysql中 ${param}与#{param}区别

p a r a m s q l ( i d ) o r d e r b y {param}
则解析成的sql为:
order by id

{parm}传入的数据都当成一个字符串,会对自动传入的数据加一个双引号

例子:(传入值为id)
select * from table where name = #{param}
则解析成的sql为:
select * from table where name = “id”
为了安全,能用#的地方就用#方式传参,这样可以有效的防止sql注入攻击

sql注入简介

直接上了百度的例子,感觉一看就清晰明了

某个网站的登录验证的SQL查询代码为:

strSQL = “SELECT * FROM users WHERE (name = ‘” + userName + “’) and (pw = ‘”+ passWord +”’);”

恶意填入

userName = “1’ OR ‘1’=’1”;

与passWord = “1’ OR ‘1’=’1”;

时,将导致原本的SQL字符串被填为

strSQL = “SELECT * FROM users WHERE (name = ‘1’ OR ‘1’=’1’) and (pw = ‘1’ OR ‘1’=’1’);”

也就是实际上运行的SQL命令会变成下面这样的

strSQL = “SELECT * FROM users;”

这样在后台帐号验证的时候巧妙地绕过了检验,达到无账号密码,亦可登录网站。所以SQL注入攻击被俗称为黑客的填空游戏。

猜你喜欢

转载自blog.csdn.net/lilinsqq/article/details/80113141
今日推荐