日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

mysql如何防止sql注入

發布時間:2023/12/10 数据库 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 mysql如何防止sql注入 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

如果是原生jdbc操作,使用prepareStatement代替代替Statement,因為prepareStatement會預編譯處理,參數用?占位符代替。

如果是mybatis框架,使用#{參數}設置參數,不要用${參數}

為什么mybatis中的#{} 為什么能防止sql注入,${}不能防止sql注入,PreparedStatement能防止sql注入呢?

#{}在mybatis中的底層是運用了PreparedStatement 預編譯。

PreparedStatement 的sql語句是預編譯的,而且語句中使用了占位符(?設置占位符),規定了sql語句的結構。當sql預編譯完后,傳入的參數就僅僅是參數,不會參與sql語句的生成,不能改變sql語句的結構。

而${}則沒有使用預編譯,傳入的參數直接和sql進行拼接,由此會產生sql注入的漏洞。

因此想在sql語句后面加上如“or 1=1”實現sql注入是行不通的。

總結

以上是生活随笔為你收集整理的mysql如何防止sql注入的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。