name like '%$name$%' 会有注入漏洞
name like '%' || #name# || '%'
$生成文本化的sql
#生成参数化的sql
mysql: select * from tb where name like concat('%',#name#,'%')
oracle: select * from tb where name like '%'||#name#||'%'
SQL Server:select * from tb where name like '%'+#name#+'%'
name like '%' || #name# || '%'
$生成文本化的sql
#生成参数化的sql
mysql: select * from tb where name like concat('%',#name#,'%')
oracle: select * from tb where name like '%'||#name#||'%'
SQL Server:select * from tb where name like '%'+#name#+'%'
本文探讨了如何通过修改SQL查询方式来防止SQL注入攻击,包括使用参数化查询和字符串拼接等技术手段,并提供了针对不同数据库的具体实现案例。
2484

被折叠的 条评论
为什么被折叠?



