当前位置: 首页 > news >正文

MySQL 中 `${}` 和 `#{}` 占位符详解及面试高频考点

文章目录

    • 一、概述
    • 二、`#{}` 和 `${}` 的核心区别
      • 1. 底层机制
        • 代码示例
      • 2. 核心区别总结
    • 三、为什么表名只能用 `${}`?
      • 1. 预编译机制的限制
      • 2. 动态表名的实现
    • 四、安全性注意事项
      • 1. `${}` 的风险场景
      • 2. 安全实践
    • 五、面试高频考点
      • 1. 基础原理类问题
        • **问题 1**:
        • **问题 2**:
      • 2. 安全与设计类问题
        • **问题 3**:
        • **问题 4**:
      • 3. 扩展实战类问题
        • **问题 5**:
    • 六、总结与最佳实践
      • 1. 使用场景对比
      • 2. 最佳实践
    • 七、附录:MyBatis 预编译原理图示

一、概述

在 MySQL 和 MyBatis 等框架中,${}#{} 是动态 SQL 中常用的占位符。它们的核心差异在于 预编译机制安全性,正确使用二者是后端开发的基本功,也是面试中的高频考点。本文将从原理、场景、安全性及面试题四方面深入解析。


二、#{}${} 的核心区别

1. 底层机制

占位符预编译替换方式安全性
#{}参数化绑定 (?)
${}字符串直接拼接
代码示例
-- #{}
SELECT * FROM users WHERE name = #{name};
-- 预编译后:SELECT * FROM users WHERE name = ?;-- ${}
SELECT * FROM ${table} WHERE id = 1;
-- 替换后:SELECT * FROM users_2023 WHERE id = 1;

2. 核心区别总结

  • #{}
    用于替换 值类型(如 WHERE 条件值、INSERT 字段值),通过 PreparedStatement 预编译,防止 SQL 注入。
  • ${}
    用于替换 标识符(如表名、列名、ORDER BY 子句),直接拼接字符串,需手动校验安全性。

三、为什么表名只能用 ${}

1. 预编译机制的限制

  • 数据库协议限制:预编译占位符 ? 仅支持替换值类型(字符串、数字等),不能替换表名、列名等标识符。
  • 语法合法性:以下写法直接报错:
    -- 错误!表名无法预编译
    SELECT * FROM ? WHERE id = 1;
    

2. 动态表名的实现

若需根据业务逻辑动态切换表(如分表场景),只能通过字符串拼接:

<!-- MyBatis 示例 -->
<select id="selectLogs" resultType="Log">SELECT * FROM logs_${month}
</select>

四、安全性注意事项

1. ${} 的风险场景

// 恶意输入导致 SQL 注入
String userInput = "users; DROP TABLE users; --";
String sql = "SELECT * FROM " + userInput; 
// 执行结果:SELECT * FROM users; DROP TABLE users; --

2. 安全实践

  1. 禁止用户控制表名:表名应在代码层生成(如根据时间分表),而非直接传递用户输入。
  2. 白名单校验:若必须动态传参,需校验参数格式(如正则匹配 ^[a-zA-Z0-9_]+$)。
  3. SQL 审计:拦截非常规表名操作(如 information_schema)。

五、面试高频考点

1. 基础原理类问题

问题 1

“MyBatis 中 #{}${} 的底层实现有什么区别?”

  • #{} 使用 PreparedStatement 预编译,参数替换为 ?,防止 SQL 注入。
  • ${} 直接拼接字符串,无预编译,需手动处理安全性。

场景
面试官考察候选人对 MyBatis 执行过程的理解,是否清楚预编译机制。


问题 2

“为什么表名必须用 ${}?能否用 #{}?”

数据库协议规定预编译占位符 ? 只能替换值类型,不能替换表名、列名等标识符。若强行使用 #{},最终生成的 SQL 会因语法错误无法执行。

场景
面试中常见于考察 SQL 预编译机制的底层知识。


2. 安全与设计类问题

问题 3

“如何安全地使用 ${} 动态指定表名?”

  • 代码层控制:表名由系统生成(如 user_2023),而非用户传入。
  • 白名单校验:若需外部传入,校验参数是否符合命名规范(如正则匹配)。
  • 日志监控:记录所有动态表名操作,便于审计。

场景
考察安全意识和实际工程经验,常见于金融、数据安全相关岗位。


问题 4

“除了表名,还有哪些场景必须用 ${}?”

  • 动态列名:SELECT ${column} FROM table
  • 排序字段:ORDER BY ${sortField}
  • 动态 SQL 片段:<if test="condition">${sqlSegment}</if>

场景
面试官可能延伸考察动态 SQL 的灵活应用能力。


3. 扩展实战类问题

问题 5

“如果必须让用户传入表名,如何设计安全方案?”

  1. 前端传递表名编码(如 1=users, 2=products),后端映射为真实表名。
  2. 参数加密:用户传入加密参数,后端解密后匹配预定义表名。
  3. 数据库权限隔离:动态表操作使用只读低权限账号。

场景
高级岗位考察系统设计能力,尤其是安全与灵活性平衡的方案。


六、总结与最佳实践

1. 使用场景对比

场景占位符示例
WHERE 条件值#{}WHERE id = #{id}
动态表名/列名${}SELECT * FROM ${table}
排序字段${}ORDER BY ${sort}

2. 最佳实践

  • 默认使用 #{}:除非必须使用 ${}
  • 最小化 ${} 暴露:禁止用户传入未经验证的参数。
  • 日志 + 监控:记录所有动态 SQL 操作,及时预警异常行为。

七、附录:MyBatis 预编译原理图示

MyBatis 执行流程:
1. 解析 XML SQL → 2. 替换 `#{}` 为 `?` → 3. 预编译 SQL → 4. 绑定参数值 → 5. 执行

文档说明:本文适用于初中级后端开发者巩固知识点,以及资深开发者面试复习。建议结合 MyBatis 源码和 MySQL 协议文档深入理解。

相关文章:

  • Linux常用基本命令
  • Ubuntu服务器日志满audit:backlog limit exceeded了会报错解决方案-Linux 审计系统 (auditd) 工具
  • Linux红帽:RHCSA认证知识讲解(十 三)在serverb上破解root密码
  • 构建用户友好的记账体验 - LedgerX交互设计与性能优化实践
  • springboot 切面拦截自定义注解
  • 50%时效提升!中巴新航线如何重构ebay跨境电商物流成本?
  • win7/win10/macos如何切换DNS,提升网络稳定性
  • 若依改用EasyCaptcha验证码
  • UE5在场景3D物体上播放本地视频(带声音)
  • 数据挖掘案例-电力负荷预测
  • L2-052 吉利矩阵分
  • Sentinel源码—3.ProcessorSlot的执行过程一
  • 第五章 5.2ESP32物联网应用:HTTP与Web服务器详细教学
  • dfs二叉树中的深搜(回溯、剪枝)--力扣129、814、230、257
  • SpringMVC学习(请求与响应。常见参数类型接收与响应。@RequestParam、@RequestBody的使用)(详细示例)
  • 阿里云集群开启debug
  • LangChain缓存嵌入技术完全指南:CacheBackedEmbedding原理与实践(附代码示例)
  • 遵守 Vue3 的单向数据流原则:父组件传递对象 + 子组件修改对象属性,安全地实现父子组件之间复杂对象的双向绑定示例代码及讲解
  • 道路运输安全员企业负责人考试内容与范围
  • Zookeeper 可观测性最佳实践
  • 深圳网站建设与设计制作/ip域名查询网
  • bootstrap响应式网站/知名品牌营销案例100例
  • 企业系统管理软件/seo网站推广是什么意思
  • 做网站写代码好还是模板/百度电脑端入口
  • b2b电子商务网站调研报告一千字/中央电视台新闻联播
  • 贵州做网站公司/新东方在线教育平台官网