1. #将传入的数据都当成一个字符串,会对自动传入的数据加一个双引号。如:order by
#user_id#,如果传入的值是111,那么解析成sql时的值为order by "111",
如果传入的值是id,则解析成的sql为order by "id".
2. $将传入的数据直接显示生成在sql中。如:order by $user_id$,如果传入的值是111,
那么解析成sql时的值为order by user_id, 如果传入的值是id,则解析成的sql为
order by id.
3. #方式能够很大程度防止sql注入。
4.$方式无法防止Sql注入。
5.$方式一般用于传入数据库对象,例如传入表名.
6.一般能用#的就别用$.
MyBatis排序时使用order by 动态参数时需要注意,用$而不是#
字符串替换
默认情况下,使用#{}格式的语法会导致MyBatis创建预处理语句属性并以它为背景设置安全的值
(比如?)。这样做很安全,很迅速也是首选做法,有时你只是想直接在SQL语句中插入一个不改变
的字符串。比如,像ORDER BY,你可以这样来使用:ORDER BY ${columnName}这里
MyBatis不会修改或转义字符串。
重要:接受从用户输出的内容并提供给语句中不变的字符串,这样做是不安全的。这会导致潜在的
SQL注入攻击,因此你不应该允许用户输入这些字段,或者通常自行转义并检查。
#{}是经过预编译的,是安全的,而${}是未经过预编译的,仅仅是取变量的值,是非安全的,存在
sql注入.
这里先说一下只能${}的情况,从我们前面的例子中也能看出,order by是肯定只能用${}了,用#
{}会多个' '导致sql语句失效.此外还有一个like 语句后也需要用${},简单想一下
就能明白.由于${}仅仅是简单的取值,所以以前sql注入的方法适用此处,如果我们order by语
句后用了${},那么不做任何处理的时候是存在sql注入危险的.
你说怎么防止,那我只能悲惨的告诉你,你得手动处理过滤一下输入的内容,如判断一下输入的参数
的长度是否正常(注入语句一般很长),更精确的过滤则可以查询一下输入的参数是否在预期的参数集合中.
转载的两篇博客
http://blog.csdn.net/kobi521/article/details/16941403
http://www.bkjia.com/Javabc/978196.html