node-mysql中防止SQL注入的方法总结

2025-05-25 0 76

SQL注入简介

SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。

node-mysql中防止SQL注入

为了防止SQL注入,可以将SQL中传入参数进行编码,而不是直接进行字符串拼接。在node-mysql中,防止SQL注入的常用方法有以下四种:

方法一:使用escape()对传入参数进行编码:

参数编码方法有如下三个:

?
1
2
3
mysql.escape(param)
connection.escape(param)
pool.escape(param)

例如:

?
1
2
3
4
5
var userId = 1, name = \'test\';
var query = connection.query(\'SELECT * FROM users WHERE id = \' + connection.escape(userId) + \', name = \' + connection.escape(name), function(err, results) {
  // ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = \'test\'

escape()方法编码规则如下:

     Numbers不进行转换;

     Booleans转换为true/false;

     Date对象转换为\’YYYY-mm-dd HH:ii:ss\’字符串;

     Buffers转换为hex字符串,如X\’0fa5\’;

     Strings进行安全转义;

     Arrays转换为列表,如[‘a\’, ‘b\’]会转换为\’a\’, ‘b\’;

     多维数组转换为组列表,如[[‘a\’, ‘b\’], [‘c\’, ‘d\’]]会转换为\’a\’, ‘b\’), (‘c\’, ‘d\’);

     Objects会转换为key=value键值对的形式。嵌套的对象转换为字符串;

     undefined/null会转换为NULL;

     MySQL不支持NaN/Infinity,并且会触发MySQL错误。

方法二:使用connection.query()的查询参数占位符:

可使用 ? 做为查询参数占位符。在使用查询参数占位符时,在其内部自动调用 connection.escape() 方法对传入参数进行编码。

如:

?
1
2
3
4
5
var userId = 1, name = \'test\';
var query = connection.query(\'SELECT * FROM users WHERE id = ?, name = ?\', [userId, name], function(err, results) {
  // ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = \'test\'

上面程序还可以改写成如下:

?
1
2
3
4
5
var post = {userId: 1, name: \'test\'};
var query = connection.query(\'SELECT * FROM users WHERE ?\', post, function(err, results) {
  // ...
});
console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = \'test\'

方法三: 使用escapeId()编码SQL查询标识符:

如果你不信任用户传入的SQL标识符(数据库、表、字符名),可以使用escapeId()方法进行编码。最常用于排序等。

escapeId()有如下三个功能相似的方法:

?
1
2
3
mysql.escapeId(identifier)
connection.escapeId(identifier)
pool.escapeId(identifier)

例如:

?
1
2
3
4
5
var sorter = \'date\';
var sql  = \'SELECT * FROM posts ORDER BY \' + connection.escapeId(sorter);
connection.query(sql, function(err, results) {
 // ...
});

方法四: 使用mysql.format()转义参数:

准备查询,该函数会选择合适的转义方法转义参数    mysql.format()用于准备查询语句,该函数会自动的选择合适的方法转义参数。

例如:

?
1
2
3
4
var userId = 1;
var sql = \"SELECT * FROM ?? WHERE ?? = ?\";
var inserts = [\'users\', \'id\', userId];
sql = mysql.format(sql, inserts); // SELECT * FROM users WHERE id = 1

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作带来一定的帮助,如果有疑问大家可以留言交流。

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

快网idc优惠网 建站教程 node-mysql中防止SQL注入的方法总结 https://www.kuaiidc.com/51814.html

相关文章

发表评论
暂无评论