在 MySQL 中使用 LIKE 查询时,如何安全过滤参数?

在 MySQL 中使用 LIKE 查询时,如何安全过滤参数?

mysql 查询安全问题:like 语句后参数过滤处理

在 mysql 中使用 like 查询时,为了防止 sql 注入攻击,需要对 like 语句后的参数进行过滤处理。这涉及过滤掉可能被攻击者利用的特殊字符,例如 % 和 _。

我们可以使用 concat() 函数来对这些特殊字符进行处理。concat() 函数允许将多个字符串片段连接在一起。以下是一个示例:

SELECT * FROM table_name WHERE name LIKE CONCAT('%', '%_好的', '%');
登录后复制

在这个示例中,我们将搜索包含 “_好的” 子字符串的 name 列。concat() 函数将 % 字符添加到字符串两端,以实现通配符搜索。

通过使用 concat() 函数,我们可以安全地对 like 语句后的参数进行过滤,防止 sql 注入和恶意查询。

© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容