mysql学习打卡day5

本文展示了SQL查询中可能存在的注入攻击示例,使用正则表达式进行不安全的操作,强调了在处理用户输入时防范SQL注入的重要性。
摘要由CSDN通过智能技术生成

今日成果:

select * from customers
where address like '%trail%' or address like '%avenue%';
-- like包含特定条件的字符串 
-- %表示任意字符 
-- _表示单个字符

select * from customers where first_name regexp 'elka|ambur';
-- 查找elka或ambur的firstname
select * from customers where last_name regexp 'ey$|on$';
-- 查找ey或者on结尾的lastname
select * from customers where last_name regexp '^my|se';
-- 查找my开头或者包含se的lastname
select * from customers where last_name regexp 'br|bu';
select * from customers where last_name regexp 'b[ru]';
-- 查找br或者bu的lastname

-- ^ 表示开始(开头)
-- $ 表示结尾 
-- | 表示多个搜索模式(多个逻辑上的或or)
-- []匹配任意在括号里的单字符 
-- [a-d] 表示范围a,b,c,d 

感谢各位读者查阅,欢迎 各位👍点赞✍评论⭐收藏!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一次旅行

感谢投喂!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值