频道栏目
首页 > 资讯 > SQL Server > 正文

Mabatis中模糊查询防止sql注入的方法教程

18-07-28        来源:[db:作者]  
收藏   我要投稿

Mabatis中模糊查询防止sql注入

#{xxx},使用的是PreparedStatement,会有类型转换,所以比较安全;

${xxx},使用字符串拼接,可以SQL注入;

like查询不小心会有漏洞,正确写法如下:

Mysql:

select * from user where name like concat('%', #{name}, '%')   

Oracle:

select * from user where name like '%' || #{name} || '%' 

SQLServer:

select * from user where name like '%' + #{name} + '%'  
相关TAG标签
上一篇:安装Redis接口时异常,提示系统 ruby 版本过低的解决办法
下一篇:chrome浏览器输入框变黄解决方法
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站