详解MyBatis篇四

目录

#{}和${}

#{}和${}的使用

针对Interger类型

针对String类型

改正代码

小结

#{} 和 ${} 的区别

#{}的优点

性能更高

更安全(防止SQL注入)

SQL注入场景

正常登录 

SQL注入

${}的应用场景示例 

排序功能

like查询

总结


#{}和${}

#{}和${}的使用
针对Interger类型

mapper接口

@Mapper
public interface UserInfoMapper {
    @Select("select * from userinfo where id = #{id}")
    UserInfo getUserInfo1(@Param("id") Integer id);
}

Test代码

@SpringBootTest
class UserInfoMapperTest {
    @Autowired
    private UserInfoMapper userInfoMapper;

    @Test
    void getUserInfo1() {
        System.out.println(userInfoMapper.getUserInfo1(3));
    }
}

运行结果:

我们输⼊的参数并没有在后⾯拼接,id的值是使⽤ ? 进⾏占位. 这种SQL 我们称之为"预编译SQL"。 

mapper接口

​
@Mapper
public interface UserInfoMapper {
    @Select("select * from userinfo where id = ${id}")
    UserInfo getUserInfo1(@Param("id") Integer id);
}

​

Test代码

​
@SpringBootTest
class UserInfoMapperTest {
    @Autowired
    private UserInfoMapper userInfoMapper;

    @Test
    void getUserInfo1() {
        System.out.println(userInfoMapper.getUserInfo1(3));
    }
}

运行结果:

可以看到, 这次的参数是直接拼接在SQL语句中了. 

针对使用#{}和${}的对比

针对String类型

mapper接口

@Mapper
public interface UserInfoMapper {
    @Select("select * from userinfo where username = #{username}")
    UserInfo getUserInfo2(@Param("username") String username);
}

 Test代码

@SpringBootTest
class UserInfoMapperTest {
    @Autowired
    private UserInfoMapper userInfoMapper;

    @Test
    void getUserInfo2() {
        System.out.println(userInfoMapper.getUserInfo2("xiaoming"));
    }
}

运行结果:

mapper接口

​@Mapper
public interface UserInfoMapper {
    @Select("select * from userinfo where username = ${username}")
    UserInfo getUserInfo2(@Param("username") String username);
}

Test代码

​@SpringBootTest
class UserInfoMapperTest {
    @Autowired
    private UserInfoMapper userInfoMapper;

    @Test
    void getUserInfo2() {
        System.out.println(userInfoMapper.getUserInfo2("xiaoming"));
    }
}

运行结果:

可以看到, 这次的参数依然是直接拼接在SQL语句中了, 但是字符串作为参数时, 需要添加引号 ' ' , 使⽤ ${} 不会拼接引号 ' ' , 导致程序报错. 

改正代码

mapper接口

​
@Mapper
public interface UserInfoMapper {
    @Select("select * from userinfo where username = '${username}'")
    UserInfo getUserInfo2(@Param("username") String username);
}

运行结果:

小结

从上⾯两个例⼦可以看出:
#{} 使⽤的是预编译SQL, 通过 ? 占位的⽅式, 提前对SQL进⾏编译, 然后把参数填充到SQL语句中. #{} 会根据参数类型, ⾃动拼接引号 '' .
${} 会直接进⾏字符替换, ⼀起对SQL进⾏编译. 如果参数为字符串, 需要加上引号 '' .
参数为数字类型时, 也可以加上, 查询结果不变, 但是可能会导致索引失效, 性能下降.

mapper接口

​@Mapper
public interface UserInfoMapper {
    @Select("select * from userinfo where id = '${id}'")
    UserInfo getUserInfo1(@Param("id") Integer id);
}

运行结果:

#{} 和 ${} 的区别

#{} 和 ${} 的区别就是预编译SQL和即时SQL 的区别.

简单回顾:
当客⼾发送⼀条SQL语句给服务器后, ⼤致流程如下:
1. 解析语法和语义, 校验SQL语句是否正确
2. 优化SQL语句, 制定执⾏计划
3. 执⾏并返回结果

⼀条 SQL如果⾛上述流程处理, 我们称之为 Immediate Statements(即时 SQL)。  

#{}的优点
性能更高

绝⼤多数情况下, 某⼀条 SQL 语句可能会被反复调⽤执⾏, 或者每次执⾏的时候只有个别的值不同(⽐如 select 的 where ⼦句值不同, update 的 set ⼦句值不同, insert 的 values 值不同). 如果每次都需要经过上⾯的语法解析, SQL优化、SQL编译等,则效率就明显不⾏了.

预编译SQL,编译⼀次之后会将编译后的SQL语句缓存起来,后⾯再次执⾏这条语句时,不会再次编译(只是输⼊的参数不同), 省去了解析优化等过程, 以此来提⾼效率。

更安全(防止SQL注入)

SQL注⼊:是通过操作输⼊的数据来修改事先定义好的SQL语句,以达到执⾏代码对服务器进⾏攻击的⽅法。

由于没有对⽤⼾输⼊进⾏充分检查,⽽SQL⼜是拼接⽽成,在⽤⼾输⼊参数时,在参数中添加⼀些
SQL关键字,达到改变SQL运⾏结果的⽬的,也可以完成恶意攻击。

SQL注入演示

使用${}

正常代码

mapper接口

​@Mapper
public interface UserInfoMapper {
    @Select("select * from userinfo where username = '${username}'")
    UserInfo getUserInfo2(@Param("username") String username);
}

xml实现

​@SpringBootTest
class UserInfoMapperTest {
    @Autowired
    private UserInfoMapper userInfoMapper;

    @Test
    void getUserInfo2() {
        System.out.println(userInfoMapper.getUserInfo2("xiaoming"));
    }
}

运行结果:

SQL注入代码

​​@SpringBootTest
class UserInfoMapperTest {
    @Autowired
    private UserInfoMapper userInfoMapper;

    @Test
    void getUserInfo2() {
        System.out.println(userInfoMapper.getUserInfo2("' or 1='1"));
    }
}

运行结果:

使用#{}

mapper接口

@Mapper
public interface UserInfoMapper {
    @Select("select * from userinfo where username = #{username}")
    UserInfo getUserInfo2(@Param("username") String username);
}

xml实现

@SpringBootTest
class UserInfoMapperTest {
    @Autowired
    private UserInfoMapper userInfoMapper;

    @Test
    void getUserInfo2() {
        System.out.println(userInfoMapper.getUserInfo2("xiaoming"));
    }
}

 运行结果:

 xml实现

​@SpringBootTest
class UserInfoMapperTest {
    @Autowired
    private UserInfoMapper userInfoMapper;

    @Test
    void getUserInfo2() {
        System.out.println(userInfoMapper.getUserInfo2("' or 1='1"));
    }
}

运行结果:

SQL注入场景

SQL注⼊是⼀种⾮常常⻅的数据库攻击⼿段, SQL注⼊漏洞也是⽹络世界中最普遍的漏洞之⼀.
如果发⽣在⽤⼾登录的场景中, 密码输⼊为 ' or 1='1 , 就可能完成登录(不是⼀定会发⽣的场景,需要看登录代码怎么写)。

mapper接口

@Mapper
public interface UserInfoMapper {
    @Select("select * from userinfo where username= '${username}' and password = '${password}'")
    List<UserInfo> queryUserByNameAndPassword(String username, String password);
}

UserService

@Service
public class UserService {
    @Autowired
    private UserInfoMapper userInfoMapper;

    public List<UserInfo> queryUserByNameAndPassword(String name, String password) {
        return userInfoMapper.queryUserByNameAndPassword(name, password);
    }
}

UserController

@RequestMapping("/user")
@RestController
public class UserController {
    @Autowired
    private UserService userService;

    @RequestMapping("/login")
    public Boolean login(String name, String password){
        //根据账号和密码查询数据库
        List<UserInfo> userInfo = userService.queryUserByNameAndPassword(name, password);

        if(userInfo==null){
            return false;
        }

        return true;
    }
}

 数据库信息

正常登录 

SQL注入

${}的应用场景示例 
排序功能

mapper接口

​@Mapper
public interface UserInfoMapper {
    @Select("select * from userinfo order by id ${order}")
    List<UserInfo> queryUserListByOrder(String order);
}

Test代码

@SpringBootTest
class UserInfoMapperTest {
    @Autowired
    private UserInfoMapper userInfoMapper;

    @Test
    void queryUserListByOrder() {
        System.out.println(userInfoMapper.queryUserListByOrder("desc"));
    }
}

 运行结果:

将${}替换成#{} 

mapper接口

​​@Mapper
public interface UserInfoMapper {
    @Select("select * from userinfo order by id #{order}")
    List<UserInfo> queryUserListByOrder(String order);
}

运行结果:

不难发现,#{}是给 desc 添加了单引号,但是这句SQL语句的 desc并不应该加单引号。

除此之外, 还有表名作为参数时, 也只能使⽤ ${}.

like查询

mapper接口

​@Mapper
public interface UserInfoMapper {
    @Select("select * from userinfo where username like '%#{username}%'")
    List<UserInfo> queryUserListByLike(String username);
}

Test代码

@SpringBootTest
class UserInfoMapperTest {
    @Autowired
    private UserInfoMapper userInfoMapper;

    @Test
    void queryUserListByLike() {
        System.out.println(userInfoMapper.queryUserListByLike("zh"));
    }
}

运行结果:

将#{}改为${}

​@Mapper
public interface UserInfoMapper {
    @Select("select * from userinfo where username like '%${username}%'")
    List<UserInfo> queryUserListByLike(String username);
}

 运行结果:

将#{}改为${}后,虽然能正确查出来,但是存在SQL注入问题,因此不能直接用${}。

解决方法:使用MySQL的内置函数concat来处理:

mapper代码

​@Mapper
public interface UserInfoMapper {
    @Select("select * from userinfo where username like CONCAT('%',#{username},'%')")
    List<UserInfo> queryUserListByLike(String username);
}

运行结果:

总结

1.预编译处理:
        #{} 是预编译(PreparedStatement)的占位符。当使用#{}时,MyBatis 会将 SQL 中的#{}替换为?,然后通过 PreparedStatement 的 setXXX 方法来设置参数值。这样做的好处是可以防止 SQL 注入,因为 PreparedStatement 会将传入的参数值当做字符串处理,并对其进行转义。
        ${} 是字符串替换的占位符。MyBatis 在处理 SQL 时,会直接将${}中的变量替换为变量的值,然后再进行 SQL 的编译。这意味着如果变量来自于用户输入,并且没有进行适当的处理,那么就有可能出现 SQL 注入的风险。
2.使用场景:
        #{} 主要用于 SQL 语句中的值替换,特别是当需要防止 SQL 注入时。它是 MyBatis 推荐的参数替换方式。
        ${} 主要用于动态 SQL 的构建,比如表名、列名、动态 SQL 片段等。因为这些情况下,#{}无法做到字符串的直接替换,而${}则可以实现。但是,由于${}存在 SQL 注入的风险,所以在使用时需要格外小心,确保替换的变量是安全的。
3.参数类型:
        #{} 可以接收简单类型、POJO(Plain Old Java Object)类型、Map 类型等,并且 MyBatis 会自动处理这些类型的参数,将其设置到 SQL 语句中相应的位置。
        ${} 主要用于字符串替换,所以它接收的主要是字符串类型的参数。当然,你也可以传递其他类型的参数,但 MyBatis 会将其转换为字符串形式进行替换。

标题SpringBoot智能在线预约挂号系统研究AI更换标题第1章引言介绍智能在线预约挂号系统的研究背景、意义、国内外研究现状及论文创新点。1.1研究背景与意义阐述智能在线预约挂号系统对提升医疗服务效率的重要性。1.2国内外研究现状分析国内外智能在线预约挂号系统的研究与应用情况。1.3研究方法及创新点概述本文采用的技术路线、研究方法及主要创新点。第2章相关理论总结智能在线预约挂号系统相关理论,包括系统架构、开发技术等。2.1系统架构设计理论介绍系统架构设计的基本原则和常用方法。2.2SpringBoot开发框架理论阐述SpringBoot框架的特点、优势及其在系统开发中的应用。2.3数据库设计与管理理论介绍数据库设计原则、数据模型及数据库管理系统。2.4网络安全与数据保护理论讨论网络安全威胁、数据保护技术及其在系统中的应用。第3章SpringBoot智能在线预约挂号系统设计详细介绍系统的设计方案,包括功能模块划分、数据库设计等。3.1系统功能模块设计划分系统功能模块,如用户管理、挂号管理、医生排班等。3.2数据库设计与实现设计数据库表结构,确定字段类型、主键及外键关系。3.3用户界面设计设计用户友好的界面,提升用户体验。3.4系统安全设计阐述系统安全策略,包括用户认证、数据加密等。第4章系统实现与测试介绍系统的实现过程,包括编码、测试及优化等。4.1系统编码实现采用SpringBoot框架进行系统编码实现。4.2系统测试方法介绍系统测试的方法、步骤及测试用例设计。4.3系统性能测试与分析对系统进行性能测试,分析测试结果并提出优化建议。4.4系统优化与改进根据测试结果对系统进行优化和改进,提升系统性能。第5章研究结果呈现系统实现后的效果,包括功能实现、性能提升等。5.1系统功能实现效果展示系统各功能模块的实现效果,如挂号成功界面等。5.2系统性能提升效果对比优化前后的系统性能
在金融行业中,对信用风险的判断是核心环节之一,其结果对机构的信贷政策和风险控制策略有直接影响。本文将围绕如何借助机器学习方法,尤其是Sklearn工具包,建立用于判断信用状况的预测系统。文中将涵盖逻辑回归、支持向量机等常见方法,并通过实际操作流程进行说明。 一、机器学习基本概念 机器学习属于人工智能的子领域,其基本理念是通过数据自动学习规律,而非依赖人工设定规则。在信贷分析中,该技术可用于挖掘历史数据中的潜在规律,进而对未来的信用表现进行预测。 二、Sklearn工具包概述 Sklearn(Scikit-learn)是Python语言中广泛使用的机器学习模块,提供多种数据处理和建模功能。它简化了数据清洗、特征提取、模型构建、验证与优化等流程,是数据科学项目中的常用工具。 三、逻辑回归模型 逻辑回归是一种常用于分类任务的线性模型,特别适用于二类问题。在信用评估中,该模型可用于判断借款人是否可能违约。其通过逻辑函数将输出映射为0到1之间的概率值,从而表示违约的可能性。 、支持向量机模型 支持向量机是一种用于监督学习的算法,适用于数据维度高、样本量小的情况。在信用分析中,该方法能够通过寻找最佳分割面,区分违约与非违约客户。通过选用不同核函数,可应对复杂的非线性关系,提升预测精度。 五、数据预处理步骤 在建模前,需对原始数据进行清理与转换,包括处理缺失值、识别异常点、标准化数值、筛选有效特征等。对于信用评分,常见的输入变量包括收入水平、负债比例、信用历史记录、职业稳定性等。预处理有助于减少噪声干扰,增强模型的适应性。 六、模型构建与验证 借助Sklearn,可以将数据集划分为训练集和测试集,并通过交叉验证调整参数以提升模型性能。常用评估指标包括准确率、召回率、F1值以及AUC-ROC曲线。在处理不平衡数据时,更应关注模型的召回率与特异性。 七、集成学习方法 为提升模型预测能力,可采用集成策略,如结合多个模型的预测结果。这有助于降低单一模型的偏差与方差,增强整体预测的稳定性与准确性。 综上,基于机器学习的信用评估系统可通过Sklearn中的多种算法,结合合理的数据处理与模型优化,实现对借款人信用状况的精准判断。在实际应用中,需持续调整模型以适应市场变化,保障预测结果的长期有效性。 资源来源于网络分享,仅用于学习交流使用,请勿用于商业,如有侵权请联系我删除!
评论 58
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

新绿MEHO

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值