MyBatis中的#{}和${}有什么区别?

首先#{} 和 ${} 都是参数占位符,其中#{}是预编译处理,${}是字符直接进行替换。预编译处理是指:MyBatis 在处理#{}时,会将 SQL 中的 #{} 替换为?号,使⽤ PreparedStatement 的 set ⽅法来赋值。直接替换是指MyBatis 在处理 ${} 时,就是把 ${} 替换成变量的值。

其中#{}与JDBC中的PreparedStatement的作用类似,都可以防止sql注入问题。

但是在单表查询中,他们都可能会带来越权查询和操作数据等问题。下面详细列出实例:

使用#{}得到JDBC的代码如下:【针对int类型的参数】

使用${}得到JDBC的代码如下:【针对int类型的参数】 

 使用${}得到JDBC的代码如下:【针对String类型的参数】

不难看出这个时候sql语法报错了。

使用#{}得到JDBC的代码如下:【针对String类型的参数】

到这里我们就已经可以看出来一些区别了:

1.定义不同: #{}是预处理;而${}是直接替换。

2.使用不同: #{}适用于所有类型的参数匹配;但${}只适用数值类型。

3.安全性不同: #{}性能高,因为他使用占位符已经预编译了,并且没有安全问题; 但${}存在SQL注入的安全问题(下面会给出示例)。

那再谈谈#{}和${}的各自使用场景:

1.${}的使用场景:(对数据进行排序的时候)

但是如果此时使用#{}就会报sql语法错误,因为此时需要传递的是SQL关键字。 

到这里咱们又可以对#{}和${}做一个小结:

当传递的是一个SQI.关键字(SQI命令)的时候,只能使用${},此时如果使用#{}就会认为传递的为一个普通的值,而非SQL命令,他在替换的时候会自动加上’’号,所以执行就会报错。

接下来咱们继续说说刚才在上面总结的那样,${}存在SQL注入的安全问题。

咱们在实现用户登录功能这个场景下,通常需要获取用户名和密码来校验是否正确,那么这个时候就会出现问题,我们先来正常的查询:

再继续看SQL注入的有安全问题: 

 

在sql语法中,1=’1’是正确的,所以这条sql语句也是可以执行的。所以当不得不使用$时,那么一定要在业务代码中,对传递的值进行安全效验。 

最后再看看like查询这种场景。

使用#{}:

但是使用${}就可以了: 

但是使用${}还是有安全风险,因为模拟查询的时候,不知道用户传来的是什么数据,我们也不能一一穷举出来去规避,那么此时使用#{}的时候还有一种方法可以避免安全问题:

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

crazy_xieyi

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值