洞察探索open banking如何通过小程序容器技术助力金融企业实现数据安全和数字化转型
1268
2023-02-26
mybatis使用foreach语句实现IN查询(三种)
foreach语句中, collection属性的参数类型可以使:List、数组、map集合
collection: 必须跟mapper.java中@Param标签指定的元素名一样
item : 表示在迭代过程中每一个元素的别名,可以随便起名,但是必须跟元素中的#{}里面的名称一样。
index :表示在迭代过程中每次迭代到的位置(下标)
open :前缀, sql语句中集合都必须用小括号()括起来
close :后缀
separator :分隔符,表示迭代时每个元素之间以什么分隔
Mybatis多条件查询使用IN语句查询foreach使用方式
#{}是预编译处理,KaTeX parse error: Expected 'EOF', got '#' at position 20: …符串替换。mybatis在处理#̲{}时,会将sql中的#{}替…{}时,就是把${}替换成变量的值。使用#{}可以有效的防止SQL注入,提高系统安全性。
例如:
# 是将传入的值当做字符串的形式,eg:select id,name,age from student where id =#{id},当前端把id值1,传入到后台的时候,就相当于 select id,name,age from student where id =‘1'.
$ 是将传入的数据直接显示生成sql语句,eg:select id,name,age from student where id =${id},当前端把id值1,传入到后台的时候,就相当于 select id,name,age from student where id = 1.
(1)$ 符号一般用来当作占位符,常使用linux脚本的人应该对此有更深的体会吧。既然是占位符,当然就是被用来替换的。知道了这点就能很容易区分$和#,从而不容易记错了。
(2)预编译的机制。预编译是提前对SQL语句进行预编译,而其后注入的参数将不会再进行SQL编译。我们知道,SQL注入是发生在编译的过程中,因为恶意注入了某些特殊字符,最后被编译成了恶意的执行操作。而预编译机制则可以很好的防止SQL注入。
select * from HealthCoupon where useType in ( '4' , '3' )
其中useType=“2,3”;这样的写法,看似很简单,但是MyBatis不支持。。但是MyBatis中提供了foreach语句实现IN查询
正确的写法有以下几种写法:
(一)、selectByIdSet(List idList)
List
SELECT
from t_user
WHERE id IN
#{id}
(二)、List selectByIdSet(String[] idList)
如果参数的类型是Array,则在使用时,collection属性要必须指定为 array
List
SELECT
from t_user
WHERE id IN
#{id}
(三)、参数有多个时
当查询的参数有多个时,有两种方式可以实现,一种是使用@Param(“xxx”)进行参数绑定,另一种可以通过Map来传参数。
3.1 @Param(“xxx”)方式
List
SELECT
from t_user
WHERE name=#{name,jdbcType=VARCHAR} and id IN
open="(" close=")" separator=","> #{id}
open="(" close=")" separator=",">
#{id}
3.2 Map方式
Map
params.put("name", name);
params.put("idList", ids);
mapper.selectByIdSet(params);
select
from t_user where
name = #{name}
and ID in
#{item}
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~