我需要将变量表名称连接到我的SQL查询中,例如以下内容......
ALTER FUNCTION fn_myfunction(@KeyValue text)
BEGIN
INSERT INTO @tmpTbl1
SELECT @KeyValue AS fld1
FROM tbl + @KeyValue + KeyValue.fld1
我也尝试过以下但它告诉我必须声明表变量?
ALTER FUNCTION fn_myfunction(@KeyValue text, @KeyTable text)
FROM @KeyTable.fld1
答案 0 :(得分:14)
您可以使用动态SQL完成此操作(如果我了解您要尝试的操作)。
诀窍是你需要创建一个包含SQL语句的字符串。这是因为在执行语句时,必须在实际的SQL文本中指定tablename。表引用和列引用不能作为参数提供,它们必须出现在SQL文本中。
所以你可以使用这种方法:
SET @stmt = 'INSERT INTO @tmpTbl1 SELECT ' + @KeyValue
+ ' AS fld1 FROM tbl' + @KeyValue
EXEC (@stmt)
首先,我们将SQL语句创建为字符串。给定@FeyValue为'Foo',这将创建一个包含:
的字符串'INSERT INTO @tmpTbl1 SELECT Foo AS fld1 FROM tblFoo'
此时,它只是一个字符串。但是我们可以使用EXECUTE
(或简称为EXEC
)作为动态SQL语句执行字符串的内容。
旧学校sp_executesql
程序是EXEC的替代方法,EXEC是另一种执行动态SQL的方法,它还允许您传递参数,而不是在语句文本中将所有值指定为文字。
<强>后续强>
EBarr指出(正确而重要的是)这种方法易受SQL注入的影响。
考虑如果@KeyValue
包含字符串会发生什么:
'1 AS foo; DROP TABLE students; -- '
我们将作为SQL语句生成的字符串为:
'INSERT INTO @tmpTbl1 SELECT 1 AS foo; DROP TABLE students; -- AS fld1 ...'
当我们将该字符串作为SQL语句执行时:
INSERT INTO @tmpTbl1 SELECT 1 AS foo;
DROP TABLE students;
-- AS fld1 FROM tbl1 AS foo; DROP ...
并且它不仅仅是可以注入的DROP TABLE。可以注入任何SQL,它可能更加微妙,甚至更加邪恶。 (第一次攻击可能是尝试检索有关表和列的信息,然后尝试检索数据(电子邮件地址,帐号等)
解决此漏洞的一种方法是验证@KeyValue的内容,说它应该只包含字母和数字字符(例如,使用LIKE '%[^A-Za-z0-9]%'
检查不在这些范围内的任何字符。如果发现非法字符,然后拒绝该值,并在不执行任何SQL的情况下退出。
答案 1 :(得分:5)
你可以像这样使用Prepared Stements
。
set @query = concat( "select name from " );
set @query = concat( "table_name"," [where condition] " );
prepare stmt from @like_q;
execute stmt;