一文分析SQL参数化查询为何能防止SQL注入

SQL参数化查询为什么能够防止SQL注入?

1、SQL 注入是什么

将 SQL 命令插入到表单提交或输入域名或页面请求的查询字符串中,欺骗服务器执行恶意的 SQL 命令。

– 正常的查询语句
select * from users where username = ‘a’;

– 恶意的查询语句
select * from users where username = ‘a’ or 1==1;
2、参数化查询是什么

参数化查询是指查询数据库时,在需要填入数据的地方,使用参数来给值。

set @id = 1;
SELECT * from users WHERE id = @id ;
3、SQL 语句的执行处理

SQL 语句按处理流程看有两类:即时 SQL、预处理 SQL。

即时 SQL

即时 SQL 从 DB 接收到最终执行完毕返回,大致的过程如下:

a. 词法和语义解析
b. 优化sql语句,制定执行计划
c. 执行并返回结果
特点:一次编译,单次运行。

预处理 SQL

程序中某条 sql 可能会被反复调用,或者每次执行的时候只有个别的值不同。如果每次按即时 SQL 的流程来看,效率是比较低的。

这时候可以将 SQL 中的值用占位符代替,先生成 SQL 模板,然后再绑定参数,之后重复执行该语句的时候只需要替换参数,而不用再去进行词法和语义分析。可以视为 SQL 语句模板化或参数化。

特点:一次编译,多次运行,省去了多次解析等过程。(多次运行是指在同一会话中再次执行相同的语句,也就不会被再次解析和编

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Q shen

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值