mysql井号怎么 mysql星号

mysql Mybatis井号#与$的区别mybatis中使用ParameterType向sql语句传参,在sql语句中引用这些参数的时候,有两种方式:#parameterName, $parameterName 。
1, #是一个占位符,$是拼接符 。
#是一个占位符,$是拼接符 。
(1) 使用#parameterName方式引用参数的时候,Mybatis会把传入的参数当成是一个字符串,自动添加双引号 。
(2)使用$parameterName引用参数时,不做任何处理,直接将值拼接在sql语句中 。
2,使用 # 能够防止sql注入,$不能避免注入攻击 。
#的方式引用参数,mybatis会先对sql语句进行预编译,然后再引用值,能够有效防止sql注入,提高安全性 。$的方式引用参数,sql语句不进行预编译 。
3  , 总结
建议使用#。
怎么使用MySQL数据库的23个注意事项?使用MySQL,安全问题不能不注意 。以下是MySQL提示的23个注意事项:
1 。如果客户端和服务器端的连接需要跨越并通过不可信任的网络,那么就需要使用SSH隧道来加密该连接的通信 。
2 。用set password语句来修改用户的密码,三个步骤,先“mysql -u root”登陆数据库系统 , 然后“mysql update mysql.user set password=password('newpwd')”,最后执行“flush privileges”就可以了 。
3 。需要提防的攻击有,防偷听、篡改、回放、拒绝服务等,不涉及可用性和容错方面 。对所有的连接、查询、其他操作使用基于ACL即访问控制列表的安全措施来完成 。也有一些对SSL连接的支持 。
4 。除了root用户外的其他任何用户不允许访问mysql主数据库中的user表;
加密后存放在user表中的加密后的用户密码一旦泄露,其他人可以随意用该用户名/密码相应的数据库;
5 。用grant和revoke语句来进行用户访问控制的工作;
6 。不使用明文密码,而是使用md5()和sha1()等单向的哈系函数来设置密码;
7 。不选用字典中的字来做密码;
8 。采用防火墙来去掉50%的外部危险,让数据库系统躲在防火墙后面工作,或放置在DMZ区域中;
9 。从因特网上用nmap来扫描3306端口 , 也可用telnet server_host 3306的方法测试,不能允许从非信任网络中访问数据库服务器的3306号TCP端口,因此需要在防火墙或路由器上做设定;
10 。为了防止被恶意传入非法参数,例如where ID=234,别人却输入where ID=234 OR 1=1导致全部显示,所以在web的表单中使用''或""来用字符串,在动态URL中加入%22代表双引号、%23代表井号、%27代表单引号;传递未检 查过的值给mysql数据库是非常危险的;
11 。在传递数据给mysql时检查一下大?。?
12 。应用程序需要连接到数据库应该使用一般的用户帐号,只开放少数必要的权限给该用户;
13 。在各编程接口(C C++ PHP Perl Java JDBC等)中使用特定‘逃脱字符’函数;
在因特网上使用mysql数据库时一定少用传输明文的数据,而用SSL和SSH的加密方式数据来传输;
14 。学会使用tcpdump和strings工具来查看传输数据的安全性 , 例如tcpdump -l -i eth0 -w -src or dst port 3306 | strings 。以普通用户来启动mysql数据库服务;
15 。不使用到表的联结符号,选用的参数 --skip-symbolic-links;
16 。确信在mysql目录中只有启动数据库服务的用户才可以对文件有读和写的权限;
17 。不许将process或super权限付给非管理用户,该mysqladmin processlist可以列举出当前执行的查询文本;super权限可用于切断客户端连接、改变服务器运行参数状态、控制拷贝复制数据库的服务器;
18.file权限不付给管理员以外的用户,防止出现load data '/etc/passwd'到表中再用select 显示出来的问题;

推荐阅读