mybatise#{}如何防止sql注入
1、#{}是预编译处理是一个占位符,mybatis遇见#{}时,会将sql中的#{}替换为?号。
1 2 3 4 5 6 7 | select * from table where id=#{id} 当id我们传值为101时, mybatise将预编译为 select * from table where id=? 最终执行的sql为 select * from table where id= '101' |
2、$ {}是字符串替换,,调用PreparedStatement的set方法来赋值;mybatis在处理时 ,就 是 把 {}替换成变量的值。使用#{}可以有效的防止SQL注入,提高系统安全性。
1 2 3 4 | select * from table where id=${id} 当id传值为101时 mybatise将sql转换为 select * from table where id=101 |
3、#{}将传入的数据都当成一个字符串,会对自动传入的数据加一个双引号。
4、${}将传入的数据直接显示生成在sql中。
待续。。。
本文来自博客园,作者:陈浩文,转载请注明原文链接:https://www.cnblogs.com/chenhaowen/p/16627854.html
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 使用C#创建一个MCP客户端
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现