#和&
#{ }:预编译
-
可以避免sql注入。
-
sql注入原理:在输入的参数中插入恶意代码,sql在编译时会直接将恶意代码和语句拼接到一起。
-
避免的原因:预编译会在编译时使用?占位,固定sql语句的结构,然后用传入参数替换掉?,此时会在传入的参数值两端加引号' ',这样传入的参数就视为字符串。
-
${ }:占位符,直接将传入的参数和语句拼接在一起
-
有sql注入问题
-
解决1:将 WHERE `some_field` = '${变量}' 替换为 WHERE `some_field` = #{param}
-
解决2:将like '%${变量}%' 替换为 like concat('%', #{变量}, '%')
-
-
使用
-
order by 只能用这个,ORDER BY ${id}
-
like语句也需要用这个,select * from dm_dataset where name like '${name}%'
-
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现
· 25岁的心里话