MySQL的隐式转化

在MySQL中 。当我们对不同类型的值进行比较的时候,为了使得这些数值「可比较」(也可以称为类型的兼容性),MySQL会做一些隐式转化(Implicit type conversion) 。那么什么是“隐式转换”呢?让我们一起来了解一下吧!
当我们对不同类型的值进行比较的时候,为了使得这些数值「可比较」(也可以称为类型的兼容性),MySQL会做一些隐式转化(Implicit type conversion) 。比如下面的例子:

MySQL的隐式转化

文章插图
很明显,上面的SQL语句的执行过程中就出现了隐式转化 。并且从结果们可以判断出,第一条SQL中,将字符串的“1”转换为数字1,而在第二条的SQL中,将数字2转换为字符串“2” 。
MySQL也提供了CAST()函数 。我们可以使用它明确的把数值转换为字符串 。当使用CONCA()函数的时候,也可能会出现隐式转化,因为它希望的参数为字符串形式,但是如果我们传递的不是字符串呢:
MySQL的隐式转化

文章插图
隐式转化规则官方文档中关于隐式转化的规则是如下描述的:
MySQL的隐式转化

文章插图
翻译为中文就是:
  • 1.两个参数至少有一个是 NULL 时,比较的结果也是 NULL,例外是使用 <=> 对两个 NULL 做比较时会返回 1,这两种情况都不需要做类型转换
  • 2.两个参数都是字符串,会按照字符串来比较,不做类型转换
  • 3.两个参数都是整数,按照整数来比较,不做类型转换
  • 4.十六进制的值和非数字做比较时,会被当做二进制串
  • 5.有一个参数是 TIMESTAMP 或 DATETIME,并且另外一个参数是常量,常量会被转换为 timestamp
  • 6.有一个参数是 decimal 类型,如果另外一个参数是 decimal 或者整数,会将整数转换为 decimal 后进行比较,如果另外一个参数是浮点数,则会把 decimal 转换为浮点数进行比较
  • 7.所有其他情况下,两个参数都会被转换为浮点数再进行比较
注意点安全问题:假如 password 类型为字符串,查询条件为 int 0 则会匹配上 。
MySQL的隐式转化

文章插图
相信上面的例子,一些机灵的同学可以发现其实上面的例子也可以做sql注入 。
假设网站的登录那块做的比较挫,使用下面的方式:
MySQL的隐式转化

文章插图
如果username输入的是a' OR 1='1,那么password随便输入,这样就生成了下面的查询:
MySQL的隐式转化

文章插图
【MySQL的隐式转化】就有可能登录系统 。其实如果攻击者看过了这篇文章,那么就可以利用隐式转化来进行登录了 。如下:
MySQL的隐式转化

文章插图
之所以出现上述的原因是因为:
MySQL的隐式转化

文章插图
下面通过一些例子来复习一下上面的转换规则:
MySQL的隐式转化

文章插图
把字符串“aa”和1进行求和,得到1,因为“aa”和数字1的类型不同,MySQL官方文档告诉我们:
MySQL的隐式转化

文章插图
查看warnings可以看到隐式转化把字符串转为了double类型 。但是因为字符串是非数字型的,所以就会被转换为0,因此最终计算的是0+1=1
上面的例子是类型不同,所以出现了隐式转化,那么如果我们使用相同类型的值进行运算呢?
MySQL的隐式转化

文章插图
之所以出现这种情况,是因为 “+” 为算术操作符arithmetic operator 这样就可以解释为什么a和b都转换为double了 。因为转换之后其实就是:0+0=0了 。
在看一个例子
MySQL的隐式转化

文章插图
现在就看也很好的理解上面的例子了吧 。a+b=c结果为1,1在MySQL中可以理解为TRUE,因为'a'+'b'的结果为0,c也会隐式转化为0,因此比较其实是:0=0也就是true,也就是1.
第二个需要注意点就是防止多查询或者删除数
MySQL的隐式转化

文章插图
上面的例子本意是查询id为5的那一条记录,结果把id为6的那一条也查询出来了 。我想说明什么情况呢?有时候我们的数据库表中的一些列是varchar类型,但是存储的值为‘1123’这种的纯数字的字符串值,一些同学写sql的时候又不习惯加引号 。这样当进行select,update或者delete的时候就可能会多操作一些数据 。所以应该加引号的地方别忘记了 。


推荐阅读