




参数化查询防SQL注入的根本原因是分离SQL结构与用户输入,database/sql通过问号(MySQL/SQLite)或$1/$2(PostgreSQL)占位符配合参数传递实现,禁止拼接字符串。
database/sql 的参数化查询代替字符串拼接SQL 注入的根本原因是把用户输入直接拼进 SQL 字符串里。Go 标准库 database/sql 原生支持参数化查询,只要不用 fmt.Sprintf 或 + 拼接 SQL,就能拦住绝大多数注入。
正确做法是用问号占位符(MySQL/SQLite)或 $1/$2(PostgreSQL),再把变量作为参数传给

Query、Exec 等方法:
// ✅ 安全:参数化查询(MySQL)
rows, err := db.Query("SELECT name FROM users WHERE id = ?", userID)
// ❌ 危险:字符串拼接
query := "SELECT name FROM users WHERE id = " + userID // 万一 userID 是 "1 OR 1=1" 就完蛋
rows, err := db.Query(query)
?;PostgreSQL 用 $1、$2,顺序必须严格对应参数列表sqlx.In 配合预处理逻辑Scan 和 QueryRow 的类型不匹配风险参数化能防注入,但若 Scan 时目标变量类型和数据库字段不一致,可能触发静默截断、溢出或 panic,间接导致业务逻辑错乱——比如本该拒绝的非法输入被“凑合”读取了。
int64 接 BIGINT,别用 int(32 位系统下可能丢数据)TEXT 或长 VARCHAR 时,优先用 string,别用固定长度数组或 []byte 除非明确需要二进制处理NULL),必须用 sql.NullString、sql.NullInt64 等类型,否则 Scan 会报 sql: Scan error on column index X: unsupported Scan
sqlx 处理结构体映射时注意字段名绑定sqlx 能自动把查询结果映射到 struct,但默认按字段名(非列别名)匹配,且区分大小写。如果数据库字段是 user_name,而 struct 字段是 UserName,又没加 tag,就会映射失败,看似没报错,实则字段为空——这可能让后续权限判断、日志记录等逻辑误判。
db tag 显式声明映射关系:UserName string `db:"user_name"`
sqlx 默认不识别别名(除非启用 BindNamed 并配 sqlx.DB.Mapper)Get/Select 前确认 struct 字段已导出(首字母大写),否则反射无法写入Prepare)不是银弹,要结合连接池理解有人以为调用 db.Prepare 就能彻底防注入或提升性能,其实 Go 的 database/sql 默认已对单条语句做连接级预编译缓存,手动 Prepare 只在复用频繁、生命周期长的场景才有意义,反而可能因未关闭导致句柄泄漏。
db.Prepare + stmt.Close(),开销大于收益;直接用 db.Query 即可defer stmt.Close() 在合适作用域,且注意 stmt 绑定的是某个具体连接,连接池回收后 stmt 会失效最常被忽略的一点:所有从 URL 查询参数、表单、Header、JSON body 里取的值,只要进 SQL,就必须走参数化。哪怕你用了 ORM 或 sqlx,只要底层拼了字符串(比如自定义条件构造器里用了 fmt.Sprintf),就等于开门揖盗。