小編給大家分享一下如何防止SQL注入實現(xiàn)iBatis模糊查詢,希望大家閱讀完這篇文章之后都有所收獲,下面讓我們一起去探討吧!
成都創(chuàng)新互聯(lián)公司作為成都網(wǎng)站建設(shè)公司,專注成都網(wǎng)站建設(shè)、網(wǎng)站設(shè)計,有關(guān)成都企業(yè)網(wǎng)站建設(shè)方案、改版、費用等問題,行業(yè)涉及iso認(rèn)證等多個領(lǐng)域,已為上千家企業(yè)服務(wù),得到了客戶的尊重與認(rèn)可。
為了防止SQL注入,iBatis模糊查詢時也要避免使用$$來進(jìn)行傳值。下面是三個不同數(shù)據(jù)庫的ibatis的模糊查詢傳值。
MySQL: select * from stu where name like concat('%',#name #,'%') oracle: select * from stu where name like '%'||#name #||'%' SQL Server:select * from stu where name like '%'+#name #+'%
看完了這篇文章,相信你對“如何防止SQL注入實現(xiàn)iBatis模糊查詢”有了一定的了解,如果想了解更多相關(guān)知識,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!