91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

express.js做mysql注入與node-mysql中防止SQL注入的方法是什么

發布時間:2023-05-04 17:57:31 來源:億速云 閱讀:201 作者:iii 欄目:開發技術

本篇內容主要講解“express.js做mysql注入與node-mysql中防止SQL注入的方法是什么”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“express.js做mysql注入與node-mysql中防止SQL注入的方法是什么”吧!

SQL注入簡介

SQL注入是比較常見的網絡攻擊方式之一,它不是利用操作系統的BUG來實現攻擊,而是針對程序員編程時的疏忽,通過SQL語句,實現無帳號登錄,甚至篡改數據庫。

node-mysql中防止SQL注入

為了防止SQL注入,可以將SQL中傳入參數進行編碼,而不是直接進行字符串拼接。在node-mysql中,防止SQL注入的常用方法有以下四種:

方法一:使用escape()對傳入參數進行編碼:

參數編碼方法有如下三個:

mysql.escape(param)
connection.escape(param)
pool.escape(param)

例如:

var userId = 1, name = 'test';
var query = connection.query('SELECT * FROM users WHERE id = ' + connection.escape(userId) + ', name = ' + connection.escape(name), function(err, results) {
// ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'

escape()方法編碼規則如下:

Numbers不進行轉換;

Booleans轉換為true/false;

Date對象轉換為'YYYY-mm-dd HH:ii:ss'字符串;

Buffers轉換為hex字符串,如X'0fa5';

Strings進行安全轉義;

Arrays轉換為列表,如[‘a', ‘b']會轉換為'a', ‘b';

多維數組轉換為組列表,如[[‘a', ‘b'], [‘c', ‘d']]會轉換為'a', ‘b'), (‘c', ‘d');

Objects會轉換為key=value鍵值對的形式。嵌套的對象轉換為字符串;

undefined/null會轉換為NULL;

MySQL不支持NaN/Infinity,并且會觸發MySQL錯誤。

方法二:使用connection.query()的查詢參數占位符:

可使用 ? 做為查詢參數占位符。在使用查詢參數占位符時,在其內部自動調用connection.escape()方法對傳入參數進行編碼。

如:

var userId = 1, name = 'test';
var query = connection.query('SELECT * FROM users WHERE id = ?, name = ?', [userId, name], function(err, results) {
// ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'

上面程序還可以改寫成如下:

var post = {userId: 1, name: 'test'};
var query = connection.query('SELECT * FROM users WHERE ?', post, function(err, results) {
// ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'

方法三: 使用escapeId()編碼SQL查詢標識符:

如果你不信任用戶傳入的SQL標識符(數據庫、表、字符名),可以使用escapeId()方法進行編碼。最常用于排序等。

escapeId()有如下三個功能相似的方法:

mysql.escapeId(identifier)
connection.escapeId(identifier)
pool.escapeId(identifier)

例如:

var sorter = 'date';
var sql = 'SELECT * FROM posts ORDER BY ' + connection.escapeId(sorter);
connection.query(sql, function(err, results) {
// ...
});

方法四: 使用mysql.format()轉義參數:

準備查詢,該函數會選擇合適的轉義方法轉義參數  mysql.format()用于準備查詢語句,該函數會自動的選擇合適的方法轉義參數。

例如:

var userId = 1;
var sql = "SELECT * FROM ?? WHERE ?? = ?";
var inserts = ['users', 'id', userId];
sql = mysql.format(sql, inserts); // SELECT * FROM users WHERE id = 1

到此,相信大家對“express.js做mysql注入與node-mysql中防止SQL注入的方法是什么”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

湟中县| 晋州市| 临江市| 舞钢市| 房山区| 旬阳县| 珠海市| 漳浦县| 翁牛特旗| 满城县| 喀什市| 常宁市| 宜兰县| 宁都县| 古交市| 沾益县| 津南区| 桂平市| 桂林市| 河西区| 长兴县| 嘉善县| 新巴尔虎左旗| 棋牌| 印江| 拜城县| 梓潼县| 桃江县| 五指山市| 昭觉县| 京山县| 伊川县| 武宁县| 准格尔旗| 陇西县| 惠东县| 平塘县| 沁阳市| 泾源县| 禹城市| 磐石市|