boxmoe_header_banner_img

Hello! 欢迎来到悠悠畅享网!

文章导读

#{} 和 ${} 在 MyBatis 中有什么区别?


avatar
作者 2025年9月3日 12

答案:#{}通过预编译防止sql注入,安全且性能好,应优先使用;${}为字符串替换,存在注入风险,仅用于动态表名列名等必要场景。

#{} 和 ${} 在 MyBatis 中有什么区别?

#{}

${}

mybatis 中处理 SQL 参数的方式截然不同,核心区别在于

#{}

会进行预编译和参数绑定,从而有效防止 SQL 注入,而

${}

则是直接的字符串替换,存在潜在的安全风险,但对于某些动态 SQL 结构又是不可或缺的。

解决方案

在 MyBatis 中,

#{}

语法用于将参数值作为 JDBC

PreparedStatement

的参数进行设置。这意味着 MyBatis 会在执行 SQL 语句前,先将 SQL 模板发送到数据库进行编译,然后将参数值安全地绑定到预留的位置上。这个过程会自动处理参数的类型转换和转义,极大地增强了安全性,有效杜绝了 SQL 注入攻击。

举个例子,如果你写:

select * FROM users WHERE id = #{userId}

userId

的值为

123

时,实际发送给数据库的可能是一个预编译语句,类似

SELECT * FROM users WHERE id = ?

,然后将

123

作为参数绑定到

?

上。如果

userId

的值为

1 OR 1=1

,它也会被当作一个普通的字符串值来处理,而不是作为 SQL 逻辑的一部分。

${}

语法则是将参数值直接拼接到 SQL 字符串中。它不会进行预编译和参数绑定,而是简单地将变量的值替换到 SQL 语句中。这意味着,如果参数值包含恶意 SQL 代码,这些代码就会直接成为最终执行的 SQL 语句的一部分,从而引发 SQL 注入漏洞。

例如,如果你写:

SELECT * FROM users ORDER BY ${columnName}

columnName

的值为

user_name

时,最终执行的 SQL 是

SELECT * FROM users ORDER BY user_name

。但如果

columnName

的值是

user_name; DROP table users;

,那么整个 SQL 语句就会变成

SELECT * FROM users ORDER BY user_name; DROP TABLE users;

,后果不堪设想。

因此,我的个人建议是,除非你非常清楚自己在做什么,并且已经采取了严格的输入验证和白名单机制,否则,在任何需要传递用户输入数据的地方,都应该优先使用

#{}

${}

的使用场景非常有限,通常只在需要动态拼接表名、列名或者

ORDER BY

子句等 SQL 结构本身时才考虑。

SQL 注入的风险与防范:为什么选择 #{}?

在我看来,SQL 注入是后端开发中最常见的,也是最危险的安全漏洞之一。它就像是数据库的大门,如果你不加防范,攻击者就能通过这个漏洞,像开锁一样,随意进出你的数据宝库,轻则数据泄露,重则数据被篡改甚至删除。选择

#{}

,很大程度上就是为了关上这扇门。

#{}

之所以能防范 SQL 注入,关键在于它的工作机制。当 MyBatis 遇到

#{}

占位符时,它会告诉 JDBC 驱动:“嘿,这里有个参数,别把它当成 SQL 语句的一部分,把它当作一个普通的值来处理。” 数据库接收到这样的指令后,就会严格区分 SQL 语句的结构和参数数据。哪怕你的参数值里包含了

OR 1=1

这样的 SQL 关键字,数据库也只会把它当作一个普通的字符串,而不是额外的条件或命令。

想象一下,你有一个登录接口,用户输入用户名和密码。如果你的 SQL 是这样写的:

SELECT * FROM users WHERE username = '${username}' AND password = '${password}'

一个恶意用户在用户名输入框里填入

' OR '1'='1

,密码随便填。那么最终的 SQL 就会变成:

SELECT * FROM users WHERE username = '' OR '1'='1' AND password = '随便填'

因为

OR '1'='1'

永远为真,这个查询就会返回所有用户的数据,绕过了密码验证。这简直是灾难。

但如果使用

#{}

SELECT * FROM users WHERE username = #{username} AND password = #{password}

即使恶意用户输入同样的内容,数据库也会将其视为字面量字符串,比如

username = '' OR '1'='1'

会被当成一个整体的用户名字符串去匹配,自然找不到对应用户,从而避免了注入。所以,从安全角度出发,

#{}

几乎是默认且必须的选择。

何时必须使用 ${}:动态SQL的边界与挑战

编程世界里哪有绝对的非黑即白呢?虽然

#{}

是安全的首选,但总有些场景是它力所不能及的,这时候

${}

就不得不登场了。这些场景通常涉及到 SQL 语句的结构本身需要动态变化,而不是仅仅参数值变化。

最典型的例子就是动态的表名、列名,以及

ORDER BY

子句。比如说,你的系统可能需要根据不同的业务场景查询不同的日志表(

log_2023

log_2024

),或者用户可以自定义报表显示的列和排序方式。

假设你需要根据用户选择的列进行排序:

<!-- 错误且危险的写法,但演示了需求 --> SELECT * FROM products ORDER BY ${sortByColumn} ${sortOrder}

这里

sortByColumn

可能是

price

name

sortOrder

可能是

ASC

DESC

#{}

无法直接替换 SQL 关键字或标识符,因为它们是 SQL 结构的一部分,而不是数据。如果你尝试用

#{}

来替换

columnName

,MyBatis 会把

columnName

当成一个字符串值,并在其两边加上引号,导致 SQL 语法错误,比如

ORDER BY 'price'

,这显然不是我们想要的。

所以,在这种情况下,使用

${}

是唯一的选择。但这也带来了巨大的挑战:你必须自己承担起参数的验证和过滤责任。这意味着,你不能直接把用户输入的任何字符串扔进

${}

。你需要在代码层面,对

sortByColumn

sortOrder

进行严格的校验,比如:

  • 白名单机制:只允许预定义的一组安全值通过。例如,
    sortByColumn

    只能是

    id

    ,

    name

    ,

    price

    中的一个;

    sortOrder

    只能是

    ASC

    DESC

  • 避免直接拼接用户输入:永远不要让用户直接控制
    ${}

    中的内容。

这其实是个两难,你为了实现动态性而牺牲了安全性,所以在使用

${}

的地方,务必加倍小心,将其视为潜在的安全热点,并进行额外的安全审查。

性能与可维护性考量:除了安全,还有什么不同?

除了最显著的安全差异,

#{}

${}

在性能和代码可维护性方面也存在不小的区别,这些都是我们在实际开发中需要深思熟虑的。

性能上看,

#{}

通常会带来更好的表现。由于它使用

PreparedStatement

,数据库可以对预编译的 SQL 语句进行缓存。当相同的 SQL 模板被多次执行,只是参数不同时,数据库可以直接使用缓存的执行计划,省去了每次解析、编译 SQL 的开销。这对于高并发、频繁执行的查询来说,性能提升是相当可观的。而

${}

每次都会生成一个全新的 SQL 字符串,数据库每次都需要重新解析和编译,这意味着每次执行都是一次“全新”的查询,无法享受到预编译带来的性能红利。

再聊聊可维护性。使用

#{}

的 SQL 语句通常更清晰、更易读。参数的占位符清晰地表明了哪些部分是动态数据,哪些是固定的 SQL 结构。这让其他开发者(包括未来的你)在阅读代码时,能一眼看出 SQL 的意图,也更容易进行调试。

反观

${}

,如果使用不当,或者动态拼接的逻辑过于复杂,生成的 SQL 语句可能会变得非常难以理解和调试。想象一下,一个复杂的条件查询,里面混杂了多个

${}

,再加上各种字符串拼接,最终生成的 SQL 语句可能面目全非,一旦出现问题,排查起来简直是噩梦。而且,

#{}

还会自动处理参数的类型转换,你不需要担心字符串、数字、日期之间的转换问题;而

${}

则需要你手动确保拼接进去的值是数据库能够接受的正确格式,否则很容易出现类型不匹配的错误。

所以,在选择使用哪种方式时,我们不仅要考虑眼前的功能实现,更要着眼于项目的长期健康发展,包括安全性、性能和未来的维护成本。在我看来,

#{}

是默认且推荐的姿势,而

${}

则是需要谨慎对待的“高级技巧”,用得好能解决特定问题,用不好则会埋下巨大的隐患。



评论(已关闭)

评论已关闭