![]() |
1
15
我们做了很多类似于您的例子的工作。我们不担心SQL的影响,部分原因是我们对数据透视具有完全和完全的控制——恶意代码无法通过ETL进入我们的数据仓库。 一些想法和建议:
哈哈。要记住函数QuoteName(),需要编写所有这些内容。快速测试似乎表明,像这样将其添加到代码中是可行的(您将得到一个错误,而不是一个删除的临时表):
这应该适用于透视(和非透视)情况,因为您几乎总是需要[bracket]您的值。 |
![]() |
2
0
有点重构…
用法示例:
|
![]() |
3
-1
|
![]() |
cagta · 如何使用此python脚本避免硬编码sql表达式? 7 年前 |
![]() |
John · MySQL php查询缺陷 7 年前 |
![]() |
Arunabh · 在不使用预处理语句的情况下摆脱SQL注入 7 年前 |