加入收藏 | 设为首页 | 会员中心 | 我要投稿 西安站长网 (https://www.029zz.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

彻底干掉恶心的SQL注入漏洞, 一网打尽!

发布时间:2019-07-25 01:29:25 所属栏目:建站 来源:佚名
导读:副标题#e# 简介 文章主要内容包括: Java 持久层技术/框架简单介绍 不同场景/框架下易导致 SQL 注入的写法 如何避免和修复 SQL 注入 JDBC 介绍 JDBC: 全称 Java Database Connectivity 是 Java 访问数据库的 API,不依赖于特定数据库 ( database-independe

like 语句

  •  如需要使用通配符 ( wildcard characters % 和 _) ,可以
  •  在代码层,在参数值两边加上 %,然后再使用 #{}
  •  使用 bind 标签来构造新参数,然后再使用 #{}

Mapper 接口方法 

  1. List<User> getUserListLike(@Param("name") String name); 

xml 配置文件 

  1. <select id="getUserListLike" resultType="org.example.User">  
  2.        <bind name="pattern" value="'%' + name + '%'" />  
  3.        SELECT * FROM user  
  4.        WHERE name LIKE #{pattern}  
  5.    </select> 

<bind> 语句内的 value 为 OGNL expression

具体可参考 :

http://www.mybatis.org/mybatis-3/dynamic-sql.html

(编辑:西安站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读