使用MySQL中的【 】函数进行字符串拼接,可以有效防止模糊查询时可能出现的SQL注入问题。
举一反三
- 关于MyBatis模糊查询中进行SQL字符串拼接时,说法错误的是( ) A: 使用“${}”进行SQL字符串拼接时,无法防止SQL注入问题。 B: 可以使用MySQL中的concat()函数进行字符串拼接。 C: 使用MySQL中的concat()函数进行字符串拼接,也无法防止SQL注入。 D: 使用MySQL中的concat()函数进行字符串拼接,导致数据库移植性变差。
- 关于MyBatis模糊查询中进行SQL字符串拼接时,说法错误的是。
- 为了防止SQL注入,可以在将字符串包含在查询中之前,先对它进行转义。()
- 关于SQL注入攻击,下列说法中正确的是() A: 攻击者通过SQL注入可以完全的控制数据库服务器 B: 通过拼接的方式生成SQL查询语句容易遭到SQL注入攻击 C: 对于不同的SQL数据路,SQL注入攻击的原理是类似的 D: 使用存储过程执行查询也可能遭到SQL注入 E: 使用参数化查询也可能遭到SQL注入
- 用“+”可以实现字符串的拼接,用- 可以从一个字符串中去除一个字符子串