美文网首页
MYSQL防止注入

MYSQL防止注入

作者: 默默无闻的小人物 | 来源:发表于2021-10-11 16:52 被阅读0次

方法一:使用escape()对传入参数进行编码:

mysql.escape(param)
connection.escape(param)
pool.escape(param)

例如:


var userId = 1, name = 'test';
var query = connection.query('SELECT * FROM users WHERE id = ' +
connection.escape(userId) + ', name = ' + connection.escape(name),
function(err, results) {
    // ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'

escape()方法编码规则如下:
  • Numbers不进行转换;
  • Booleans转换为true/false;
  • Date对象转换为’YYYY-mm-dd HH:ii:ss’字符串;
  • Buffers转换为hex字符串,如X’0fa5’;
  • Strings进行安全转义;
  • Arrays转换为列表,如[‘a’, ‘b’]会转换为’a’, ‘b’;
  • 多维数组转换为组列表,如[[‘a’, ‘b’], [‘c’, ‘d’]]会转换为’a’, ‘b’), (‘c’, ‘d’);
  • Objects会转换为key=value键值对的形式。嵌套的对象转换为字符串;
  • undefined/null会转换为NULL;
  • MySQL不支持NaN/Infinity,并且会触发MySQL错误。

方法二:使用connection.query()的查询参数占位符:

可使用 ? 做为查询参数占位符。在使用查询参数占位符时,在其内部自动调用 connection.escape() 方法对传入参数进行编码。

如:

var userId = 1, name = 'test';
var query = connection.query('SELECT * FROM users WHERE id = ?, name = ?', [userId, name],
function(err, results) {
    // ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'

上面程序还可以改写成如下:

var post  = {userId: 1, name: 'test'};
var query = connection.query('SELECT * FROM users WHERE ?', post, function(err, results) {
    // ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'

方法三: 使用escapeId()编码SQL查询标识符:

如果你不信任用户传入的SQL标识符(数据库、表、字符名),可以使用escapeId()方法进行编码。最常用于排序等。escapeId()有如下三个功能相似的方法:

mysql.escapeId(identifier)
connection.escapeId(identifier)
pool.escapeId(identifier)

例如:

var sorter = 'date';
var sql    = 'SELECT * FROM posts ORDER BY ' + connection.escapeId(sorter);
connection.query(sql, function(err, results) {
  // ...
});

方法四: 使用mysql.format()转义参数:

准备查询,该函数会选择合适的转义方法转义参数 mysql.format()用于准备查询语句,该函数会自动的选择合适的方法转义参数。

例如:

var userId = 1;
var sql = "SELECT * FROM ?? WHERE ?? = ?";
var inserts = ['users', 'id', userId];
sql = mysql.format(sql, inserts); // SELECT * FROM users WHERE id = 1

相关文章

  • MYSQL防止注入

    方法一:使用escape()对传入参数进行编码: 例如: [#escape%E6%96%B9%E6%B3%95%E...

  • MySQL 如何防止sql注入

    普通用户与系统管理员用户的权限要有严格的区分。 如果一个普通用户在使用查询语句中嵌入另一个Drop Table语句...

  • PDO防止SQL注入详细介绍

    PDO防止SQL注入详细介绍 使用PDO访问MySQL数据库时,真正的real prepared statemen...

  • PHP操作MySQL防止SQL注入

    1.魔术引用 (推荐指数3)addslashes()与stripslashes()是功能相反的函数。addslas...

  • PHP+mysql防止SQL注入

    应对方法: 1.mysql_escape_string() 转义特殊字符((PHP 4 >= 4.3.0, PHP...

  • 小迪16期-20170401

    第六天:MySQL防注入研究 MySQL头注入(http)Access偏移注入CSRF攻击 MySQL防注入 过滤...

  • intellij idea java项目中通过JDBC链接mys

    更新 查询 密码注入: 防止注入攻击

  • idea搭建 mybatis框架

    {}方式能够很大程度防止sql注入,${}方式无法防止Sql注入。 SELECT deptno,dname,loc...

  • MySQL pdo预处理防止sql注入

    PDO执行预处理: 预处理的语法 服务器发送一条sql给mysql服务器,mysql服务器会解析这条sql。 服务...

  • php面试题

    防止SQL注入简单回答:防止——利用即有的应用、功能,将(恶意)SQL命令发送到到后台数据库引擎。 防止SQL注入...

网友评论

      本文标题:MYSQL防止注入

      本文链接:https://www.haomeiwen.com/subject/wqtynltx.html