node-mysql中防止SQL注入的方法總結(jié)
SQL注入簡(jiǎn)介
SQL注入是比較常見的網(wǎng)絡(luò)攻擊方式之一,它不是利用操作系統(tǒng)的BUG來實(shí)現(xiàn)攻擊,而是針對(duì)程序員編程時(shí)的疏忽,通過SQL語句,實(shí)現(xiàn)無帳號(hào)登錄,甚至篡改數(shù)據(jù)庫(kù)。
node-mysql中防止SQL注入
為了防止SQL注入,可以將SQL中傳入?yún)?shù)進(jìn)行編碼,而不是直接進(jìn)行字符串拼接。在node-mysql中,防止SQL注入的常用方法有以下四種:
方法一:使用escape()對(duì)傳入?yún)?shù)進(jìn)行編碼:
參數(shù)編碼方法有如下三個(gè):
mysql.escape(param) connection.escape(param) pool.escape(param)
例如:
var userId = 1, name = 'test'; var query = connection.query('SELECT * FROM users WHERE id = ' + connection.escape(userId) + ', name = ' + connection.escape(name), function(err, results) { // ... }); console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'
escape()方法編碼規(guī)則如下:
Numbers不進(jìn)行轉(zhuǎn)換;
Booleans轉(zhuǎn)換為true/false;
Date對(duì)象轉(zhuǎn)換為'YYYY-mm-dd HH:ii:ss'字符串;
Buffers轉(zhuǎn)換為hex字符串,如X'0fa5';
Strings進(jìn)行安全轉(zhuǎn)義;
Arrays轉(zhuǎn)換為列表,如[‘a(chǎn)', ‘b']會(huì)轉(zhuǎn)換為'a', ‘b';
多維數(shù)組轉(zhuǎn)換為組列表,如[[‘a(chǎn)', ‘b'], [‘c', ‘d']]會(huì)轉(zhuǎn)換為'a', ‘b'), (‘c', ‘d');
Objects會(huì)轉(zhuǎn)換為key=value鍵值對(duì)的形式。嵌套的對(duì)象轉(zhuǎn)換為字符串;
undefined/null會(huì)轉(zhuǎn)換為NULL;
MySQL不支持NaN/Infinity,并且會(huì)觸發(fā)MySQL錯(cuò)誤。
方法二:使用connection.query()的查詢參數(shù)占位符:
可使用 ? 做為查詢參數(shù)占位符。在使用查詢參數(shù)占位符時(shí),在其內(nèi)部自動(dòng)調(diào)用 connection.escape()
方法對(duì)傳入?yún)?shù)進(jìn)行編碼。
如:
var userId = 1, name = 'test'; var query = connection.query('SELECT * FROM users WHERE id = ?, name = ?', [userId, name], function(err, results) { // ... }); console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'
上面程序還可以改寫成如下:
var post = {userId: 1, name: 'test'}; var query = connection.query('SELECT * FROM users WHERE ?', post, function(err, results) { // ... }); console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'
方法三: 使用escapeId()編碼SQL查詢標(biāo)識(shí)符:
如果你不信任用戶傳入的SQL標(biāo)識(shí)符(數(shù)據(jù)庫(kù)、表、字符名),可以使用escapeId()方法進(jìn)行編碼。最常用于排序等。
escapeId()
有如下三個(gè)功能相似的方法:
mysql.escapeId(identifier) connection.escapeId(identifier) pool.escapeId(identifier)
例如:
var sorter = 'date'; var sql = 'SELECT * FROM posts ORDER BY ' + connection.escapeId(sorter); connection.query(sql, function(err, results) { // ... });
方法四: 使用mysql.format()轉(zhuǎn)義參數(shù):
準(zhǔn)備查詢,該函數(shù)會(huì)選擇合適的轉(zhuǎn)義方法轉(zhuǎn)義參數(shù) mysql.format()
用于準(zhǔn)備查詢語句,該函數(shù)會(huì)自動(dòng)的選擇合適的方法轉(zhuǎn)義參數(shù)。
例如:
var userId = 1; var sql = "SELECT * FROM ?? WHERE ?? = ?"; var inserts = ['users', 'id', userId]; sql = mysql.format(sql, inserts); // SELECT * FROM users WHERE id = 1
總結(jié)
以上就是這篇文章的全部?jī)?nèi)容了,希望本文的內(nèi)容對(duì)大家的學(xué)習(xí)或者工作帶來一定的幫助,如果有疑問大家可以留言交流。
相關(guān)文章
詳解Navicat Premium 15 無限試用腳本的方法
這篇文章主要介紹了Navicat Premium 15 無限試用腳本的方法,本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友參考下吧2020-11-11數(shù)據(jù)設(shè)計(jì)之權(quán)限的實(shí)現(xiàn)
這篇文章主要介紹了數(shù)據(jù)設(shè)計(jì)之權(quán)限的實(shí)現(xiàn),文章圍繞主題展開詳細(xì)的內(nèi)容介紹,具有一定的參考價(jià)值,需要的朋友可以參考一下2022-08-08數(shù)據(jù)庫(kù)分頁(yè)查詢語句數(shù)據(jù)庫(kù)查詢
關(guān)于分頁(yè) SQL 的資料許多,有的使用存儲(chǔ)過程,有的使用游標(biāo)。本人不喜歡使用游標(biāo),我覺得它耗資、效率低;使用存儲(chǔ)過程是個(gè)不錯(cuò)的選擇,因?yàn)榇鎯?chǔ)過程是顛末預(yù)編譯的,執(zhí)行效率高,也更靈活2014-08-08mycat在windows環(huán)境下的安裝和啟動(dòng)
這篇文章主要介紹了mycat在windows環(huán)境下的安裝和啟動(dòng)過程,需要的朋友參考下吧2018-03-03如何使用navicat遠(yuǎn)程連接openGauss
公司要在openEuler系統(tǒng)中安裝openGauss數(shù)據(jù)庫(kù),經(jīng)過幾天的查資料,終于是安裝成功了,并且能在navicat中遠(yuǎn)程連接使用,本文給大家介紹如何使用navicat遠(yuǎn)程連接openGauss,感興趣的朋友跟隨小編一起看看吧2023-10-10Linux下mysql數(shù)據(jù)庫(kù)的創(chuàng)建導(dǎo)入導(dǎo)出 及一些基本指令
這篇文章主要介紹了Linux數(shù)據(jù)庫(kù)的創(chuàng)建 導(dǎo)入導(dǎo)出 以及一些基本指令,需要的朋友可以參考下2019-08-08大數(shù)據(jù)量,海量數(shù)據(jù)處理方法總結(jié)
大數(shù)據(jù)量的問題是很多面試筆試中經(jīng)常出現(xiàn)的問題,比如baidu google 騰訊這樣的一些涉及到海量數(shù)據(jù)的公司經(jīng)常會(huì)問到。2010-11-11顏值與實(shí)用性并存的數(shù)據(jù)庫(kù)建模工具Chiner教程
這篇文章主要為大家介紹了一款顏值與實(shí)用性并存的數(shù)據(jù)庫(kù)建模工具Chiner,推薦大家使用,有需要的朋友可以共同學(xué)習(xí)參考下,希望能夠有所幫助,祝大家多多進(jìn)步2022-03-03