${}
# 和#{} 都是MyBatis 中用來取代參數的,它們都可以將用戶傳遞過來的參數,替換到MyBatis 最終產生的SQL 中,但它們差別卻是很大的,接下來我們一起來看。
${} 是將參數直接替換到SQL 中,例如以下程式碼:
<select id="getUserById" resultType="com.example.demo.model.UserInfo"> select * from userinfo where id=${id} </select>
最終產生的執行SQL 如下:
# 從上圖可以看出,先前的參數${id} 直接被替換成特定的參數值1 了。而 #{} 則是使用佔位符的方式,用預處理的方式來執行業務,我們將上面的案例改造為#{} 的形式,實作程式碼如下:
<select id="getUserById" resultType="com.example.demo.model.UserInfo"> select * from userinfo where id=#{id} </select>
最終產生的SQL 如下:
當參數為數值類型時(在不考慮安全問題的前提下),${}
和#{} 的執行效果都是一樣的,然而當參數的類型為字元時,再使用${} 就有問題了,如下程式碼所示:
<select id="getUserByName" resultType="com.example.demo.model.UserInfo"> select * from userinfo where name=${name} </select>
以上程式執行時,產生的SQL 語句如下:
這樣就會導致程式報錯,因為傳遞的參數是字元型的,而在SQL 的語法中,如果是字元型別需要為值加上單引號,否則就會報錯,而 ${}
是直接替換,不會自動加上單引號,所以執行就報錯了。而使用#{} 採用的是佔位符預先執行的,所以不存在任何問題,它的實作程式碼如下:
<select id="getUserByName" resultType="com.example.demo.model.UserInfo"> select * from userinfo where name=#{name} </select>
以上程式最終產生的執行SQL 如下:
雖然使用#{} 的方式可以處理任意型別的參數,然而當傳遞的參數是一個SQL 指令或SQL關鍵字時#{} 就會出問題了。例如,當我們要根據價格從高到低(倒序)、或從低到高(正序)查詢時
此時我們要傳遞的排序的關鍵字,desc 倒序(價格從高到低)或asc 正序(價格從低到高),此時我們使用 ${}
的實作程式碼瑞安:
<select id="getAll" resultType="com.example.demo.model.Goods"> select * from goods order by price ${sort} </select>
以上程式碼產生的執行SQL 和運行結果如下:
但是,如果將程式碼中的${} 改為#{},那麼程式執行就會報錯,#{ } 的實作程式碼如下:
<select id="getAll" resultType="com.example.demo.model.Goods"> select * from goods order by price #{sort} </select>
以上程式碼產生的執行SQL 與執行結果如下:
# # 從上述的執行結果我們可以看出:當傳遞的是普通參數時,需要使用#{} 的方式,而當傳遞的是SQL 指令或SQL 關鍵字時,就需要使用 ${ } 來直接取代SQL 中的參數並執行。
${} 和#{} 最主要的差異體現在安全性方面,當使用
${}會出現安全性問題,也就是SQL 注入的問題,而使用#{} 因為是預處理的,所以不會有安全性問題,我們透過下面的登入功能來觀察一下二者的差異。
UserMapper.xml 中的實作程式碼如下:
<select id="login" resultType="com.example.demo.model.UserInfo"> select * from userinfo where name='${name}' and password='${password}' </select>
單元測試程式碼如下:
@Test void login() { UserInfo userInfo = userMapper.login("java", "java"); System.out.println(userInfo); }
以上程式碼產生的執行SQL 與執行結果如下:
從結果可以看出,當我們傳入了正確的使用者名稱和密碼時,能成功的查詢到資料。但是,在我們使用${} 時,當我們在不知道正確密碼的情況下,使用SQL 注入語句也能使用者的私人訊息,SQL 注入的實作程式碼如下:
@Test void login() { UserInfo userInfo = userMapper.login("java", "' or 1='1"); System.out.println(userInfo); }
以上程式碼產生的執行SQL 與執行結果如下:
#
从上述结果可以看出,当使用 ${} 时,在不知道正确密码的情况下也能得到用户的私人数据,这就像一个小偷在没有你们家钥匙的情况下,也能轻松的打开你们家大门一样,这是何其恐怖的事情。那使用 #{} 有没有安全问题呢?接下来我们来测试一下。
首先将 UserMapper.xml 中的代码改成以下内容:
<select id="login" resultType="com.example.demo.model.UserInfo"> select * from userinfo where name=#{name} and password=#{password} </select>
接着我们使用上面的 SQL 注入来测试登录功能:
@Test void login() { UserInfo userInfo = userMapper.login("java", "' or 1='1"); System.out.println(userInfo); }
最终生成的 SQL 和执行结果如下:
从上述代码可以看出,使用 SQL 注入是无法攻破 #{} 的“大门”的,所以可以放心使用。
以上是java中${}和#{}有哪些差別的詳細內容。更多資訊請關注PHP中文網其他相關文章!