时间:2021-05-23
${param}传递的参数会被当成sql语句中的一部分,比如传递表名,字段名
例子:(传入值为id)
order by ${param}
则解析成的sql为:
order by id
#{parm}传入的数据都当成一个字符串,会对自动传入的数据加一个双引号
例子:(传入值为id)
select * from table where name = #{param}
则解析成的sql为:
select * from table where name = "id"
为了安全,能用#的地方就用#方式传参,这样可以有效的防止sql注入攻击
sql注入简介
直接上了百度的例子,感觉一看就清晰明了
某个网站的登录验证的SQL查询代码为:
strSQL = "SELECT * FROM users WHERE (name = '" + userName + "') and (pw = '"+ passWord +"');"恶意填入
userName="1'OR'1'='1";与passWord="1'OR'1'='1";时,将导致原本的SQL字符串被填为
strSQL="SELECT*FROMusersWHERE(name='1'OR'1'='1')and(pw='1'OR'1'='1'); "
也就是实际上运行的SQL命令会变成下面这样的strSQL="SELECT*FROMusers;"
这样在后台帐号验证的时候巧妙地绕过了检验,达到无账号密码,亦可登录网站。所以SQL注入攻击被俗称为黑客的填空游戏。
到此这篇关于mysql中 ${param}与#{param}使用区别的文章就介绍到这了,更多相关mysql中 ${param}与#{param}区别内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
复制代码代码如下://获取当前窗口url中param参数的值functionget_param(param){varquery=location.search.
replace(param1,param2,param3)param1正则表达式;param2将匹配的字符替换成指定字符;param3模式param3参数如下模
javascript可以使用window.clipboardData对象处理剪贴板内容保存到剪贴板的方法setData(param1,param2)param1
测试图例:效果图:实现代码:/****@param$page页码(1至正无穷)*@param$num数据中多上行为一页*@param$rows数据的总行数*@p
具体代码如下所述:/*计算两组经纬度坐标之间的距离*@param$lat1纬度1*@param$lng1经度1*@param$lat2纬度2*@param$ln