濮阳杆衣贸易有限公司

主頁(yè) > 知識(shí)庫(kù) > node-mysql中防止SQL注入的方法總結(jié)

node-mysql中防止SQL注入的方法總結(jié)

熱門標(biāo)簽:ai電話電話機(jī)器人 簡(jiǎn)單的智能語(yǔ)音電銷機(jī)器人 怎么申請(qǐng)400熱線電話 河北便宜電銷機(jī)器人軟件 泗洪正規(guī)電話機(jī)器人找哪家 怎么去開(kāi)發(fā)一個(gè)電銷機(jī)器人 湖南保險(xiǎn)智能外呼系統(tǒng)產(chǎn)品介紹 南昌呼叫中心外呼系統(tǒng)哪家好 小程序智能電話機(jī)器人

SQL注入簡(jiǎn)介

SQL注入是比較常見(jiàn)的網(wǎng)絡(luò)攻擊方式之一,它不是利用操作系統(tǒng)的BUG來(lái)實(shí)現(xiàn)攻擊,而是針對(duì)程序員編程時(shí)的疏忽,通過(guò)SQL語(yǔ)句,實(shí)現(xiàn)無(wú)帳號(hào)登錄,甚至篡改數(shù)據(jù)庫(kù)。

node-mysql中防止SQL注入

為了防止SQL注入,可以將SQL中傳入?yún)?shù)進(jìn)行編碼,而不是直接進(jìn)行字符串拼接。在node-mysql中,防止SQL注入的常用方法有以下四種:

方法一:使用escape()對(duì)傳入?yún)?shù)進(jìn)行編碼:

參數(shù)編碼方法有如下三個(gè):

mysql.escape(param)
connection.escape(param)
pool.escape(param)

例如:

var userId = 1, name = 'test';
var query = connection.query('SELECT * FROM users WHERE id = ' + connection.escape(userId) + ', name = ' + connection.escape(name), function(err, results) {
  // ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'

escape()方法編碼規(guī)則如下:

     Numbers不進(jìn)行轉(zhuǎn)換;

     Booleans轉(zhuǎn)換為true/false;

     Date對(duì)象轉(zhuǎn)換為'YYYY-mm-dd HH:ii:ss'字符串;

     Buffers轉(zhuǎn)換為hex字符串,如X'0fa5';

     Strings進(jìn)行安全轉(zhuǎn)義;

     Arrays轉(zhuǎn)換為列表,如[‘a(chǎn)', ‘b']會(huì)轉(zhuǎn)換為'a', ‘b';

     多維數(shù)組轉(zhuǎn)換為組列表,如[[‘a(chǎn)', ‘b'], [‘c', ‘d']]會(huì)轉(zhuǎn)換為'a', ‘b'), (‘c', ‘d');

     Objects會(huì)轉(zhuǎn)換為key=value鍵值對(duì)的形式。嵌套的對(duì)象轉(zhuǎn)換為字符串;

     undefined/null會(huì)轉(zhuǎn)換為NULL;

     MySQL不支持NaN/Infinity,并且會(huì)觸發(fā)MySQL錯(cuò)誤。

方法二:使用connection.query()的查詢參數(shù)占位符:

可使用 ? 做為查詢參數(shù)占位符。在使用查詢參數(shù)占位符時(shí),在其內(nèi)部自動(dòng)調(diào)用 connection.escape() 方法對(duì)傳入?yún)?shù)進(jìn)行編碼。

如:

var userId = 1, name = 'test';
var query = connection.query('SELECT * FROM users WHERE id = ?, name = ?', [userId, name], function(err, results) {
  // ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'

上面程序還可以改寫成如下:

var post = {userId: 1, name: 'test'};
var query = connection.query('SELECT * FROM users WHERE ?', post, function(err, results) {
  // ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'

方法三: 使用escapeId()編碼SQL查詢標(biāo)識(shí)符:

如果你不信任用戶傳入的SQL標(biāo)識(shí)符(數(shù)據(jù)庫(kù)、表、字符名),可以使用escapeId()方法進(jìn)行編碼。最常用于排序等。

escapeId()有如下三個(gè)功能相似的方法:

mysql.escapeId(identifier)
connection.escapeId(identifier)
pool.escapeId(identifier)

例如:

var sorter = 'date';
var sql  = 'SELECT * FROM posts ORDER BY ' + connection.escapeId(sorter);
connection.query(sql, function(err, results) {
 // ...
});

方法四: 使用mysql.format()轉(zhuǎn)義參數(shù):

準(zhǔn)備查詢,該函數(shù)會(huì)選擇合適的轉(zhuǎn)義方法轉(zhuǎn)義參數(shù)    mysql.format()用于準(zhǔn)備查詢語(yǔ)句,該函數(shù)會(huì)自動(dòng)的選擇合適的方法轉(zhuǎn)義參數(shù)。

例如:

var userId = 1;
var sql = "SELECT * FROM ?? WHERE ?? = ?";
var inserts = ['users', 'id', userId];
sql = mysql.format(sql, inserts); // SELECT * FROM users WHERE id = 1

總結(jié)

以上就是這篇文章的全部?jī)?nèi)容了,希望本文的內(nèi)容對(duì)大家的學(xué)習(xí)或者工作帶來(lái)一定的幫助,如果有疑問(wèn)大家可以留言交流。

您可能感興趣的文章:
  • MySQL 及 SQL 注入與防范方法
  • SQL Injection with MySQL 注入分析
  • Mysql數(shù)據(jù)庫(kù)使用concat函數(shù)執(zhí)行SQL注入查詢
  • mysql5 注入漏洞
  • 防止MySQL注入或HTML表單濫用的PHP程序
  • MySQL注入繞開(kāi)過(guò)濾的技巧總結(jié)
  • Mysql注入中的outfile、dumpfile、load_file函數(shù)詳解
  • MYSQL updatexml()函數(shù)報(bào)錯(cuò)注入解析
  • PHP MYSQL注入攻擊需要預(yù)防7個(gè)要點(diǎn)
  • MySQL在不知道列名情況下的注入詳解

標(biāo)簽:景德鎮(zhèn) 江蘇 威海 柳州 淮安 荊門 瀘州 那曲

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《node-mysql中防止SQL注入的方法總結(jié)》,本文關(guān)鍵詞  node-mysql,中,防止,SQL,注入,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問(wèn)題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《node-mysql中防止SQL注入的方法總結(jié)》相關(guān)的同類信息!
  • 本頁(yè)收集關(guān)于node-mysql中防止SQL注入的方法總結(jié)的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    于都县| 民丰县| 中方县| 台州市| 霞浦县| 开化县| 涟水县| 厦门市| 和静县| 柳河县| 玉林市| 方正县| 白河县| 揭东县| 通渭县| 赫章县| 乌兰县| 东乌珠穆沁旗| 天水市| 南康市| 萨迦县| 略阳县| 铁岭县| 大化| 普兰县| 广河县| 红安县| 宜黄县| 新野县| 长垣县| 烟台市| 德化县| 张掖市| 江都市| 涟水县| 张家界市| 徐州市| 舞钢市| 新蔡县| 固始县| 福鼎市|