bl双性强迫侵犯h_国产在线观看人成激情视频_蜜芽188_被诱拐的少孩全彩啪啪漫画

node-mysql中怎么防止SQL注入

node-MySQL中怎么防止SQL注入,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。

創(chuàng)新互聯(lián)建站致力于互聯(lián)網(wǎng)品牌建設(shè)與網(wǎng)絡(luò)營銷,包括成都做網(wǎng)站、網(wǎng)站設(shè)計、外貿(mào)營銷網(wǎng)站建設(shè)、SEO優(yōu)化、網(wǎng)絡(luò)推廣、整站優(yōu)化營銷策劃推廣、電子商務(wù)、移動互聯(lián)網(wǎng)營銷等。創(chuàng)新互聯(lián)建站為不同類型的客戶提供良好的互聯(lián)網(wǎng)應(yīng)用定制及解決方案,創(chuàng)新互聯(lián)建站核心團(tuán)隊十多年專注互聯(lián)網(wǎng)開發(fā),積累了豐富的網(wǎng)站經(jīng)驗,為廣大企業(yè)客戶提供一站式企業(yè)網(wǎng)站建設(shè)服務(wù),在網(wǎng)站建設(shè)行業(yè)內(nèi)樹立了良好口碑。

SQL注入簡介

SQL注入是比較常見的網(wǎng)絡(luò)攻擊方式之一,它不是利用操作系統(tǒng)的BUG來實現(xiàn)攻擊,而是針對程序員編程時的疏忽,通過SQL語句,實現(xiàn)無帳號登錄,甚至篡改數(shù)據(jù)庫。

node-mysql中防止SQL注入

為了防止SQL注入,可以將SQL中傳入?yún)?shù)進(jìn)行編碼,而不是直接進(jìn)行字符串拼接。在node-mysql中,防止SQL注入的常用方法有以下四種:

方法一:使用escape()對傳入?yún)?shù)進(jìn)行編碼:

參數(shù)編碼方法有如下三個:

mysql.escape(param)
connection.escape(param)
pool.escape(param)

例如:

var userId = 1, name = 'test';
var query = connection.query('SELECT * FROM users WHERE id = ' + connection.escape(userId) + ', name = ' + connection.escape(name), function(err, results) {
  // ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'

escape()方法編碼規(guī)則如下:

     Numbers不進(jìn)行轉(zhuǎn)換;

     Booleans轉(zhuǎn)換為true/false;

     Date對象轉(zhuǎn)換為'YYYY-mm-dd HH:ii:ss'字符串;

     Buffers轉(zhuǎn)換為hex字符串,如X'0fa5';

     Strings進(jìn)行安全轉(zhuǎn)義;

     Arrays轉(zhuǎn)換為列表,如[‘a(chǎn)', ‘b']會轉(zhuǎn)換為'a', ‘b';

     多維數(shù)組轉(zhuǎn)換為組列表,如[[‘a(chǎn)', ‘b'], [‘c', ‘d']]會轉(zhuǎn)換為'a', ‘b'), (‘c', ‘d');

     Objects會轉(zhuǎn)換為key=value鍵值對的形式。嵌套的對象轉(zhuǎn)換為字符串;

     undefined/null會轉(zhuǎn)換為NULL;

     MySQL不支持NaN/Infinity,并且會觸發(fā)MySQL錯誤。

方法二:使用connection.query()的查詢參數(shù)占位符:

可使用 ? 做為查詢參數(shù)占位符。在使用查詢參數(shù)占位符時,在其內(nèi)部自動調(diào)用 connection.escape() 方法對傳入?yún)?shù)進(jìn)行編碼。

如:

var userId = 1, name = 'test';
var query = connection.query('SELECT * FROM users WHERE id = ?, name = ?', [userId, name], function(err, results) {
  // ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'

上面程序還可以改寫成如下:

var post = {userId: 1, name: 'test'};
var query = connection.query('SELECT * FROM users WHERE ?', post, function(err, results) {
  // ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'

方法三: 使用escapeId()編碼SQL查詢標(biāo)識符:

如果你不信任用戶傳入的SQL標(biāo)識符(數(shù)據(jù)庫、表、字符名),可以使用escapeId()方法進(jìn)行編碼。最常用于排序等。

escapeId()有如下三個功能相似的方法:

mysql.escapeId(identifier)
connection.escapeId(identifier)
pool.escapeId(identifier)

例如:

var sorter = 'date';
var sql  = 'SELECT * FROM posts ORDER BY ' + connection.escapeId(sorter);
connection.query(sql, function(err, results) {
 // ...
});

方法四: 使用mysql.format()轉(zhuǎn)義參數(shù):

準(zhǔn)備查詢,該函數(shù)會選擇合適的轉(zhuǎn)義方法轉(zhuǎn)義參數(shù)    mysql.format()用于準(zhǔn)備查詢語句,該函數(shù)會自動的選擇合適的方法轉(zhuǎn)義參數(shù)。

例如:

var userId = 1;
var sql = "SELECT * FROM ?? WHERE ?? = ?";
var inserts = ['users', 'id', userId];
sql = mysql.format(sql, inserts); // SELECT * FROM users WHERE id = 1

看完上述內(nèi)容是否對您有幫助呢?如果還想對相關(guān)知識有進(jìn)一步的了解或閱讀更多相關(guān)文章,請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝您對創(chuàng)新互聯(lián)的支持。

本文名稱:node-mysql中怎么防止SQL注入
文章位置:http://vcdvsql.cn/article26/jhgojg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供云服務(wù)器虛擬主機(jī)外貿(mào)網(wǎng)站建設(shè)ChatGPT網(wǎng)站設(shè)計靜態(tài)網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站制作