MySQL 中使用 LIKE 语句时如何安全过滤后参数?
短信预约 -IT技能 免费直播动态提醒
like 语句后参数不够安全如何安全过滤?
在 mysql 查询中使用 like 语句时,如果后跟的参数直接拼接,可能会导致 sql 注入攻击。因此,需要对特殊字符(如 % 和 _)进行过滤处理以确保查询的安全性。
过滤方法
要过滤 % 和 _ 字符,可以使用 concat() 函数。concat() 函数可以将多个字符串连接在一起,从而可以将特殊字符放置在参数中安全的位置。
示例代码
假设我们要查询项目名为 "项目_好" 的所有项目。我们可以使用以下经过过滤的 like 语句:
WHERE project LIKE CONCAT('%', '%_好的', '%')
在这个例子中,我们使用 concat() 函数将 % 字符和 _ 字符添加到参数中,从而避免了 sql 注入攻击的可能性。
以上就是MySQL 中使用 LIKE 语句时如何安全过滤后参数?的详细内容,更多请关注编程网其它相关文章!
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341