首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

'LIKE('%this''或'%that%')和something = else'不起作用

"LIKE('%this'或'%that%')和something = else'不起作用" 是一个SQL查询语句,用于在数据库中进行模糊查询和条件查询。具体来说,它使用了LIKE操作符进行模糊查询,并使用了AND操作符将两个条件连接起来。

然而,如果这个查询语句不起作用,可能有以下几个原因:

  1. 数据库中没有匹配的数据:查询语句中的模糊查询条件可能没有匹配到任何数据。可以检查数据库中的数据是否符合查询条件,或者尝试使用其他查询条件进行测试。
  2. 查询语句中的语法错误:查询语句可能存在语法错误,导致查询不起作用。可以仔细检查查询语句的语法,确保没有拼写错误或者其他语法问题。
  3. 数据库表或字段名称错误:查询语句中使用的表名或字段名可能存在错误,导致查询不起作用。可以检查数据库中的表结构,确保表名和字段名的正确性。
  4. 数据库连接或权限问题:查询不起作用可能是由于数据库连接问题或者权限不足导致的。可以检查数据库连接是否正常,以及当前用户是否具有执行查询的权限。

总结起来,要解决这个问题,可以按照以下步骤进行:

  1. 确认数据库中是否存在匹配的数据。
  2. 检查查询语句的语法是否正确。
  3. 确认数据库表和字段名称是否正确。
  4. 检查数据库连接是否正常,以及用户权限是否足够。

对于云计算领域的相关知识,腾讯云提供了一系列产品和服务,包括云服务器、云数据库、云存储、人工智能等。具体的产品和服务可以根据实际需求进行选择和使用。您可以访问腾讯云官方网站(https://cloud.tencent.com/)了解更多信息。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

  • Python爬虫入门教程 5-100 27270图片爬取

    同时在R类初始化方法中增加一些必备的参数,你可以直接看下面的代码 __retrying_requests 方法为私有方法,其中根据getpost方式进行逻辑判断 import requests from...response.content # other code 网络请求的方法已经声明完毕,并且返回 response.content 数据流 下面基于这个私有方法,增加一个获取网络文本的方法一个获取网络文件的方法...=3) def __retrying_requests(self,url): # do something # get请求 def get_content(self,url...这一次,我们可以简单的使用一下类对象,并且加上简单的多线程操作。...分析上面爬取到的URL列表,捕获详情页 我们采用生产者消费者模型,就是一个抓取链接图片,一个下载图片,采用多线程的方式进行操作,需要首先引入 import threading import time

    1.3K30

    插入一个MySQL 及 SQL 防止注入

    所谓SQL注入,就是通过把SQL命令插入到Web表单递交输入域名页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。...mysqli_query($conn, "SELECT * FROM users WHERE username=$matches[0]"); } else...对用户的输入进行校验,可以通过正则表达式,限制长度;对单引号 双"-"进行转换等。 2.永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。...语句中的注入 like查询时,如果用户输入的值有"_""%",则会出现这种情况:用户本来只是想查询"abcd_",查询结果中却有"abcd_"、"abcde"、"abcdf"等等;用户要查询"30%"..._"), "%_"); // $sub == \%something\_ mysqli_query($conn, "SELECT * FROM messages WHERE subject LIKE

    1.3K00

    MySQL数据库的防护 SQL 注入安全的操作

    所谓SQL注入,就是通过把SQL命令插入到Web表单递交输入域名页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。...mysqli_query($conn, "SELECT * FROM users WHERE username=$matches[0]"); } else...对用户的输入进行校验,可以通过正则表达式,限制长度;对单引号 双"-"进行转换等。 2.永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。...语句中的注入 like查询时,如果用户输入的值有"_""%",则会出现这种情况:用户本来只是想查询"abcd_",查询结果中却有"abcd_"、"abcde"、"abcdf"等等;用户要查询"30%..._"), "%_"); // $sub == \%something\_ mysqli_query($conn, "SELECT * FROM messages WHERE subject LIKE

    1.5K00

    MySQL 的防护 SQL 注入安全的操作

    所谓SQL注入,就是通过把SQL命令插入到Web表单递交输入域名页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。...mysqli_query($conn, "SELECT * FROM users WHERE username=$matches[0]"); } else...对用户的输入进行校验,可以通过正则表达式,限制长度;对单引号 双"-"进行转换等。 2.永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。...语句中的注入 like查询时,如果用户输入的值有"_""%",则会出现这种情况:用户本来只是想查询"abcd_",查询结果中却有"abcd_"、"abcde"、"abcdf"等等;用户要查询"30%..._"), "%_"); // $sub == \%something\_ mysqli_query($conn, "SELECT * FROM messages WHERE subject LIKE

    1.6K00
    领券