mybatis模糊查询查询无结果

本文介绍了一个关于Springboot框架中使用模糊查询时遇到的问题及解决方案。当使用login_name LIKE CONCAT('%',#{loginName}
使用Springboot框架
login_name LIKE CONCAT('%',#{loginName},'%')

 查询无结果,但是在数据库执行sql能查询出结果

解决办法:在数据库url加上编码方式characterEncoding=utf8解决问题


spring.datasource.url=jdbc:mysql://localhost:3306/mydb?characterEncoding=utf8
MyBatis 中实现模糊查询有多种方式,以下是一些常见的方法和示例: ### 使用 `CONCAT` 函数和 `#{}` 拼接的方式 这种方法可以在 SQL 语句中动态拼接 `%` 通配符,从而实现模糊查询。例如: ```xml <select id="findByKeyword" resultMap="BaseResultMap"> select * from user <where> 1=1 <if test="keyword!=null and keyword!=''"> AND user_name like CONCAT('%',#{keyword},'%') </if> </where> </select> ``` ### 使用 `${}` 定义参数的方式 这种方法可以直接在 SQL 语句中拼接 `%` 通配符,而不需要在调用方法时添加。例如: ```xml <!-- 使用$定义参数 --> <select id="findByNameLike" resultType="com.mybatisstudy.pojo.User" parameterType="string"> select * from user where username like '%${value}%' </select> ``` 在测试方法中,可以直接传入关键字进行查询: ```java // 测试根据名字模糊查询 @Test public void testFindByNameLike(){ String like = "l"; List<User> list = userMapper.findByNameLike(like); list.forEach(System.out::println); } ``` ### 使用 `||` 和 `#{}` 拼接的方式 这种方法结合了 `CONCAT` 函数的灵活性和 `#{}` 的安全性。例如: ```xml <select id="fuzzyQuery" resultType="com.bin.pojo.Book"> select * from mybatis.book where bookName like concat('%',#{info},'%'); </select> ``` ### 建议使用的方式 - **推荐使用 `CONCAT` 函数和 `#{}` 拼接的方式**:这种方式既安全又灵活,能够有效防止 SQL 注入问题。 - **避免使用 `${}` 拼接的方式**:虽然这种方法简单直接,但容易引发 SQL 注入攻击,因此在使用时需格外小心。 ### 总结 在 MyBatis 中实现模糊查询时,推荐使用 `CONCAT` 函数和 `#{}` 拼接的方式,这样可以确保查询的安全性和灵活性。此外,还可以根据具体的业务需求选择适合的方法,但需要注意避免 SQL 注入的风险[^1]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值