婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > node-mysql中防止SQL注入的方法總結

node-mysql中防止SQL注入的方法總結

熱門標簽:ai電話電話機器人 簡單的智能語音電銷機器人 怎么申請400熱線電話 河北便宜電銷機器人軟件 泗洪正規電話機器人找哪家 怎么去開發一個電銷機器人 湖南保險智能外呼系統產品介紹 南昌呼叫中心外呼系統哪家好 小程序智能電話機器人

SQL注入簡介

SQL注入是比較常見的網絡攻擊方式之一,它不是利用操作系統的BUG來實現攻擊,而是針對程序員編程時的疏忽,通過SQL語句,實現無帳號登錄,甚至篡改數據庫。

node-mysql中防止SQL注入

為了防止SQL注入,可以將SQL中傳入參數進行編碼,而不是直接進行字符串拼接。在node-mysql中,防止SQL注入的常用方法有以下四種:

方法一:使用escape()對傳入參數進行編碼:

參數編碼方法有如下三個:

mysql.escape(param)
connection.escape(param)
pool.escape(param)

例如:

var userId = 1, name = 'test';
var query = connection.query('SELECT * FROM users WHERE id = ' + connection.escape(userId) + ', name = ' + connection.escape(name), function(err, results) {
  // ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'

escape()方法編碼規則如下:

     Numbers不進行轉換;

     Booleans轉換為true/false;

     Date對象轉換為'YYYY-mm-dd HH:ii:ss'字符串;

     Buffers轉換為hex字符串,如X'0fa5';

     Strings進行安全轉義;

     Arrays轉換為列表,如[‘a', ‘b']會轉換為'a', ‘b';

     多維數組轉換為組列表,如[[‘a', ‘b'], [‘c', ‘d']]會轉換為'a', ‘b'), (‘c', ‘d');

     Objects會轉換為key=value鍵值對的形式。嵌套的對象轉換為字符串;

     undefined/null會轉換為NULL;

     MySQL不支持NaN/Infinity,并且會觸發MySQL錯誤。

方法二:使用connection.query()的查詢參數占位符:

可使用 ? 做為查詢參數占位符。在使用查詢參數占位符時,在其內部自動調用 connection.escape() 方法對傳入參數進行編碼。

如:

var userId = 1, name = 'test';
var query = connection.query('SELECT * FROM users WHERE id = ?, name = ?', [userId, name], function(err, results) {
  // ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'

上面程序還可以改寫成如下:

var post = {userId: 1, name: 'test'};
var query = connection.query('SELECT * FROM users WHERE ?', post, function(err, results) {
  // ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'

方法三: 使用escapeId()編碼SQL查詢標識符:

如果你不信任用戶傳入的SQL標識符(數據庫、表、字符名),可以使用escapeId()方法進行編碼。最常用于排序等。

escapeId()有如下三個功能相似的方法:

mysql.escapeId(identifier)
connection.escapeId(identifier)
pool.escapeId(identifier)

例如:

var sorter = 'date';
var sql  = 'SELECT * FROM posts ORDER BY ' + connection.escapeId(sorter);
connection.query(sql, function(err, results) {
 // ...
});

方法四: 使用mysql.format()轉義參數:

準備查詢,該函數會選擇合適的轉義方法轉義參數    mysql.format()用于準備查詢語句,該函數會自動的選擇合適的方法轉義參數。

例如:

var userId = 1;
var sql = "SELECT * FROM ?? WHERE ?? = ?";
var inserts = ['users', 'id', userId];
sql = mysql.format(sql, inserts); // SELECT * FROM users WHERE id = 1

總結

以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作帶來一定的幫助,如果有疑問大家可以留言交流。

您可能感興趣的文章:
  • MySQL 及 SQL 注入與防范方法
  • SQL Injection with MySQL 注入分析
  • Mysql數據庫使用concat函數執行SQL注入查詢
  • mysql5 注入漏洞
  • 防止MySQL注入或HTML表單濫用的PHP程序
  • MySQL注入繞開過濾的技巧總結
  • Mysql注入中的outfile、dumpfile、load_file函數詳解
  • MYSQL updatexml()函數報錯注入解析
  • PHP MYSQL注入攻擊需要預防7個要點
  • MySQL在不知道列名情況下的注入詳解

標簽:景德鎮 江蘇 威海 柳州 淮安 荊門 瀘州 那曲

巨人網絡通訊聲明:本文標題《node-mysql中防止SQL注入的方法總結》,本文關鍵詞  node-mysql,中,防止,SQL,注入,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《node-mysql中防止SQL注入的方法總結》相關的同類信息!
  • 本頁收集關于node-mysql中防止SQL注入的方法總結的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 蒙自县| 玉溪市| 红安县| 瓦房店市| 保亭| 大悟县| 石渠县| 桃江县| 新宁县| 紫阳县| 南木林县| 钦州市| 宜州市| 桑植县| 辛集市| 和静县| 兴宁市| 隆德县| 新田县| 龙陵县| 都安| 读书| 张家港市| 潼关县| 墨脱县| 安阳市| 襄垣县| 晴隆县| 鲁甸县| 隆昌县| 汶川县| 富宁县| 灵宝市| 洛浦县| 泸州市| 马关县| 儋州市| 蓬安县| 东安县| 桂平市| 西充县|