站长图库

mysql中${param}与#{param}

󰌂发布时间 2020-09-19 热度 118

 当前位置:  首页 / 教程资源 / 数据库教程

教程内容:

${param}传递的参数会被当成sql语句中的一部分,比如传递表名,字段名

例子:(传入值为id)

order by ${param}

则解析成的sql为:

order by id

#{parm}传入的数据都当成一个字符串,会对自动传入的数据加一个双引号

例子:(传入值为id)

select * from table where name = #{param}

则解析成的sql为:

select * from table where name = "id"

为了安全,能用#的地方就用#方式传参,这样可以有效的防止sql注入攻击

sql注入简介

直接上了百度的例子,感觉一看就清晰明了

某个网站的登录验证的SQL查询代码为:

strSQL = 
"SELECT * FROM users WHERE (name = '"
 
+ userName + 
"') and (pw = '"
+ 
passWord
 
+
"');"


恶意填入
userName = "1' OR '1'='1"; 与  passWord "1' OR '1'='1";
时,将导致原本的SQL字符串被填为

strSQL = 
"SELECT * FROM users WHERE (name = '1' OR '1'='1') and (pw = '1' OR '1'='1');"

也就是实际上运行的SQL命令会变成下面这样的

strSQL = 
"SELECT * FROM users;"

这样在后台帐号验证的时候巧妙地绕过了检验,达到无账号密码,亦可登录网站。所以SQL注入攻击被俗称为黑客的填空游戏。


评论(0)条

    站长图库

    站长素材 - 建站资源分享平台

    虚拟库提供各类虚拟产品,虚拟资源以及教程、模板、素材等,虚拟库是一个互联网虚拟产品,虚拟资源聚集地的特色网站!

    反馈建议

    kefu@xuniku.cn fuwu@xuniku.cn

    周一至周日9:00-23:00

    在线QQ咨询

    本期推荐小程序

    本站所有资源均为会员提供或网上搜集,版权归原作者所有,如需商业用途或转载请与原作者联系!所提供的内容仅供观摩学习交流之用,请勿用作商业用途!如有侵权,请及时 联系我们 删除

    Powered by 虚拟库 © 2010-2020 流量联盟   copyright   北京流量圈信息科技有限公司