当前位置: 首页 > news >正文

Mybatis中# 和 $的区别

在 MyBatis 中,# 和 $ 都是用于在 SQL 语句中引用参数的符号,但它们的参数处理方式、安全性和适用场景有本质区别,核心差异在于是否使用预编译。

1. 处理方式不同

  • #{}:预编译处理(推荐)MyBatis 会将 #{参数名} 替换为 SQL 中的 ?(占位符),然后通过 PreparedStatement 对 SQL 进行预编译,再将参数值设置到占位符中。例如:

    <select id="getUserById" resultType="User">SELECT * FROM user WHERE id = #{userId}
    </select>
    

    实际执行时,SQL 会先被预编译为:SELECT * FROM user WHERE id = ?然后将 userId 的值(如 100)通过 PreparedStatement.setInt(1, 100) 方式设置到占位符,最终执行的 SQL 是:SELECT * FROM user WHERE id = 100

  • ${}:字符串直接替换(不推荐)MyBatis 会直接将 ${参数名} 替换为参数的原始值,拼接到 SQL 语句中,不经过预编译。例如:

    <select id="getUserById" resultType="User">SELECT * FROM user WHERE id = ${userId}
    </select>
    

    若 userId 的值为 100,SQL 会直接拼接为:SELECT * FROM user WHERE id = 100(若参数是字符串,需要手动加引号,如 ${username} 需写成 '${username}'

2. 安全性不同

  • #{}:防SQL注入(安全)由于使用预编译,参数值会被当作 “数据” 处理,而非 SQL 语句的一部分。即使参数包含恶意 SQL 片段,也不会被执行。例如:若 userId 传入恶意值 100 OR 1=1#{} 会将其作为整体参数,最终 SQL 为:SELECT * FROM user WHERE id = '100 OR 1=1'(查询条件无效,不会返回所有数据)。

  • ${}:存在SQL注入风险(不安全)由于直接拼接字符串,若参数包含恶意 SQL 片段,会被解析为 SQL 的一部分执行。例如:若 userId 传入 100 OR 1=1${} 会拼接为:SELECT * FROM user WHERE id = 100 OR 1=1(条件恒成立,返回所有用户数据,造成信息泄露)。

3. 适用场景不同

  • #{}:适用于大多数参数传递场景只要是用户输入的参数(如查询条件、新增 / 修改的字段值等),都应该用 #{} ,优先保证安全性。例如:查询、新增、修改、删除操作中的参数(WHERE 条件、INSERT 的值、UPDATE 的字段等)。

  • ${}:仅用于动态拼接SQL片段(非用户输入)当需要动态生成 SQL 的 “结构”(而非数据)时使用,且参数必须是可信的(非用户输入,或已严格校验)。常见场景:

    • 动态表名(如分表场景:SELECT * FROM user_${tableSuffix});
    • 动态排序字段(如 ORDER BY ${sortColumn},需确保 sortColumn 只能是指定列名,避免注入);
    • 动态 SQL 关键字(如 LIMIT ${pageSize},但需注意参数校验)。

示例对比

假设需要查询 “年龄大于指定值” 的用户:

用 #{} (安全)
<select id="getUserByAge" resultType="User">SELECT * FROM user WHERE age > #{minAge}
</select>
  • 若 minAge 传入 18 OR 1=1,实际执行的 SQL 是:SELECT * FROM user WHERE age > '18 OR 1=1'(条件无效,查询结果正确)。
用 ${} (不安全)
<select id="getUserByAge" resultType="User">SELECT * FROM user WHERE age > ${minAge}
</select>
  • 若 minAge 传入 18 OR 1=1,实际执行的 SQL 是:SELECT * FROM user WHERE age > 18 OR 1=1(条件恒成立,返回所有用户,造成注入)。

总结

特性#{}${}
处理方式预编译,替换为 ? 占位符直接字符串替换,拼接 SQL
安全性防 SQL 注入(安全)存在 SQL 注入风险(不安全)
参数类型自动加引号(字符串类型)需手动加引号(字符串类型)
适用场景大多数参数传递(用户输入)动态 SQL 结构(表名、排序字段等)

最佳实践:优先使用 #{} ,仅在必须动态拼接 SQL 结构时使用 ${} ,且务必对 ${} 的参数进行严格校验(如白名单限制)。

http://www.dtcms.com/a/545493.html

相关文章:

  • IDEA开发常用快捷键总结
  • SAP HANA数据库HA双机架构概念及运维
  • Blender 4K渲染背后的技术挑战
  • 镇江建设集团网站扁平化wordpress
  • 测试开发话题05---用例篇(2)
  • 做个网站多少费用asp学习网站
  • 基于电鱼 ARM 工控机的井下设备运行状态监测方案——实时采集电机、电泵、皮带机等关键设备运行数据
  • 【代码审计】Doufox v0.1.1 任意文件读取 分析
  • 做php网站的环境微信网站小游戏
  • 做网站基本要求wordpress哪些文件需要给777
  • 不练不熟,不写就忘 之 compose 之 动画之 animateFloatAsState动画练习
  • 做物流网站的图片素材沈阳公司网站
  • 动态增减输入框并做校验
  • Matlab 开启并行池
  • 仓颉内存分配优化:从分配器到无分配编程的演进
  • MATLAB的KL展开随机场生成实现
  • MATLAB基于IOWA算子的投影法加权几何平均组合预测模型
  • Jupyter Notebook 使用指南:从入门到进阶
  • 基于MATLAB的禁忌搜索算法解决物流网络枢纽选址问题
  • 基于MATLAB的三维结构拓扑优化实现方案
  • 汕尾网站网站建设桐乡网站二次开发
  • qData数据中台开源版快速部署教程(Docker Compose方式|官方教学视频)
  • S11e Protocol:点燃共创之火 · 重构RWA品牌未来
  • [技术前沿] 2025电商格局重构:当流量红利消失,AI与数据如何成为增长的新基石?
  • 描述网站的含义郑州正规网站制作公司
  • 做网站做手机站还是自适应站河南省住房和城乡建设部网站
  • 执行shell脚本的各种方法
  • Rust 深度解析:控制流 —— 安全的“逻辑轨道”
  • 坪山建设网站自己怎么设置网站
  • 廊坊建设部网站怎么进网站后台管理系统