国产成人精品亚洲777人妖,欧美日韩精品一区视频,最新亚洲国产,国产乱码精品一区二区亚洲

您的位置:首頁(yè)技術(shù)文章
文章詳情頁(yè)

MyBatis中$和#的深入講解

瀏覽:6日期:2023-10-22 12:49:50

這是一次代碼優(yōu)化過(guò)程中發(fā)現(xiàn)的問(wèn)題,在功能優(yōu)化后發(fā)現(xiàn)部分?jǐn)?shù)據(jù)查不到出來(lái)了,問(wèn)題就在于一條sql上的#和$。

下圖為兩條sql:

MyBatis中$和#的深入講解

從圖上可以看出 wwlr.LabelId in(${showLabels}) 和 wwlr.LabelId in(#{showLabels}),其中showLabels是傳進(jìn)來(lái)一個(gè)字符串類型的參數(shù),參數(shù)的樣子是這樣的“4,44,514”,問(wèn)題就出在這個(gè)參數(shù)傳進(jìn)來(lái)后#和$處理的方式是不一樣的。

1、#{ }是預(yù)編譯處理,MyBatis在處理#{ }時(shí),它會(huì)將sql中的#{ }替換為?,然后調(diào)用PreparedStatement的set方法來(lái)賦值,傳入字符串后,會(huì)在值兩邊加上單引號(hào),如上面的值 “4,44,514”就會(huì)變成“ ‘4,44,514’ ”;

2、${ }是字符串替換, MyBatis在處理${ }時(shí),它會(huì)將sql中的${ }替換為變量的值,傳入的數(shù)據(jù)不會(huì)加兩邊加上單引號(hào)。

注意:使用${ }會(huì)導(dǎo)致sql注入,不利于系統(tǒng)的安全性!

SQL注入:就是通過(guò)把SQL命令插入到Web表單提交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。

常見(jiàn)的有匿名登錄(在登錄框輸入惡意的字符串)、借助異常獲取數(shù)據(jù)庫(kù)信息等 應(yīng)用場(chǎng)合:

1、#{ }:主要用戶獲取DAO中的參數(shù)數(shù)據(jù),在映射文件的SQL語(yǔ)句中出現(xiàn)#{}表達(dá)式,底層會(huì)創(chuàng)建預(yù)編譯的SQL;

2、${ }:主要用于獲取配置文件數(shù)據(jù),DAO接口中的參數(shù)信息,當(dāng)$出現(xiàn)在映射文件的SQL語(yǔ)句中時(shí)創(chuàng)建的不是預(yù)編譯的SQL,而是字符串的拼接,有可能會(huì)導(dǎo)致SQL注入問(wèn)題.所以一般使用$接收dao參數(shù)時(shí),這些參數(shù)一般是字段名,表名等,例如order by {column}。

注:

${}獲取DAO參數(shù)數(shù)據(jù)時(shí),參數(shù)必須使用@param注解進(jìn)行修飾或者使用下標(biāo)或者參數(shù)#{param1}形式;

#{}獲取DAO參數(shù)數(shù)據(jù)時(shí),假如參數(shù)個(gè)數(shù)多于一個(gè)可有選擇的使用@param。

其實(shí)剛開(kāi)始我也沒(méi)太去看sql里的#和$,我把sql放到數(shù)據(jù)庫(kù)跑一切正常,所以我就將代碼的執(zhí)行sql輸出到控制臺(tái)了,具體是這么一個(gè)輸出sql的配置文件:

MyBatis中$和#的深入講解

輸出后,終于發(fā)現(xiàn)了問(wèn)題在哪里。。。。

看了上面的區(qū)別介紹,相信大家其實(shí)都應(yīng)該知道區(qū)別在哪里,我們的問(wèn)題在哪里,其實(shí)就是sql在in的時(shí)候 ,里面的數(shù)據(jù)被加了兩個(gè)雙引號(hào)?!皐wlr.LabelId in(4,44,514)就會(huì)變成 wwlr.LabelId in(’4,44,514′ );所以導(dǎo)致部分?jǐn)?shù)據(jù)查不到了。

解決辦法

1、快速解決

最快的方法就是把#直接替換成$,這樣問(wèn)題應(yīng)該就可以解決了。

但是,我很無(wú)語(yǔ),我確沒(méi)有解決。

本地跑代碼一點(diǎn)問(wèn)題都沒(méi)有,部署到公司的docker上問(wèn)題一樣沒(méi)解決,給人的感覺(jué)就是代碼根本沒(méi)有從#變$。

大家都知道$其實(shí)是有危險(xiǎn)性,會(huì)容易被sql注入,具我所知道,我們公司的docker是會(huì)加一層防止 sql注入的功能 ,所以不知道是不是這個(gè)功能把的$無(wú)效掉了。

當(dāng)然,我也沒(méi)有去再到服務(wù)上打出sql來(lái)看一下,因?yàn)楸緛?lái)$就是不太安全的,所以我換了一種方式處理。 2、foreach標(biāo)簽的使用

foreach標(biāo)簽主要用于構(gòu)建in條件,他可以在sql中對(duì)集合進(jìn)行迭代。

先來(lái)看看語(yǔ)法:

MyBatis中$和#的深入講解

通過(guò)上圖,大家也應(yīng)該也了解和使用這個(gè)標(biāo)簽了吧。

那對(duì)于我們項(xiàng)目中的改造,其實(shí)就是把原來(lái)傳進(jìn)來(lái)的字符型參數(shù)變成List<Integer>,這樣問(wèn)題就完美的解決了,既實(shí)現(xiàn)了我們的功能 ,又解決了安全性問(wèn)題。

到此這篇關(guān)于MyBatis中$和#深入講解的文章就介紹到這了,更多相關(guān)MyBatis中$和#內(nèi)容請(qǐng)搜索好吧啦網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持好吧啦網(wǎng)!

相關(guān)文章:
主站蜘蛛池模板: 斗六市| 特克斯县| 马尔康县| 蓝田县| 阳曲县| 石屏县| 富阳市| 仁布县| 吉林市| 泰州市| 香格里拉县| 西城区| 水富县| 原阳县| 遂平县| 双江| 安化县| 义乌市| 剑川县| 湖州市| 江永县| 乌什县| 宾川县| 沙雅县| 东平县| 玛纳斯县| 乌拉特中旗| 昆山市| 连平县| 名山县| 合水县| 博客| 罗江县| 陵川县| 清水河县| 海兴县| 凤山县| 昂仁县| 烟台市| 和林格尔县| 上饶县|