普通的列表模糊查询,可能会被sql注入利用,造成数据泄漏,严重的甚至导致删表删库! 程序中sql语句拼装: $sql = 'student_name like '"%'.$name.'%"'; 貌似正常的sql语句 SELECT * FROM tblStudent WHERE unit_name like "%aaa%" order by create_time desc limit 0, 30 ; 倘若想要借此进行sql注入,input输入框中输入 a
# 关键字exists(了解) 只返回布尔值 True False 返回True的时候外层查询语句执行 返回False的时候外层查询语句不再执行 select * from emp where exists (select id from dep where id>3); select * from emp where exists (select id from dep where id>300); 今日内容概要 navicat可视化界面操作数据 数据库查询题目讲解(多表操作) python