Se hai una mappa con i nomi dei campi e valori come questo:
m := map[string]interface{}{"UserID": 1234, "Age": 18}
quindi puoi creare la query in questo modo:
var values []interface{}
var where []string
for _, k := range []string{"userId", "gender", "age", "name", "height", "weight", "ethnicity"} {
if v, ok := m[k]; ok {
values = append(values, v)
where = append(where, fmt.Sprintf("%s = ?", k))
}
}
r, err := db.QueryRow("SELECT name FROM users WHERE " + strings.Join(where, " AND "), values...)
Questo non è soggetto a SQL injection perché i segnaposto vengono utilizzati per parti della query al di fuori del controllo diretto dell'applicazione.
Se è noto che le chiavi della mappa sono nomi di campo consentiti, utilizza questo:
var values []interface{}
var where []string
for k, v := range m {
values = append(values, v)
where = append(where, fmt.Sprintf("%s = ?", k))
}
r, err := db.QueryRow("SELECT name FROM users WHERE " + strings.Join(where, " AND "), values...)