Mysql
 sql >> Baza danych >  >> RDS >> Mysql

Jakie są najlepsze rozwiązania dotyczące zapobiegania wstrzykiwaniu SQL w node-mysql?

Pamiętaj, że wstrzyknięcia SQL są spowodowane interpretacją wrogich ciągów znaków jako poleceń, a nie przez blokowanie poleceń. Czy jesteś pewien, że otrzymujesz oryginalny ciąg, a nie wersję skróconą?

Na przykład jest ogromna różnica między tymi dwoma:"test" i "'test'" .

Generalnie unika się tylko szkodliwych postaci, reszta pozostaje bez zmian.

Najlepiej unikać korzystania z niskopoziomowego sterownika. Spróbuj użyć biblioteki takiej jak Sequelize aby zapewnić trochę abstrakcji i więcej wsparcia. Ten moduł obsługuje wyrażenia zastępcze, które zazwyczaj sprawiają, że ucieczka nie jest problemem, jest obsługiwana automatycznie.

Zobacz sekcję dotyczącą nieprzetworzonych zapytań z zamiennikami gdzie masz taką możliwość:

sequelize.query('SELECT * FROM projects WHERE status = ?',
  { replacements: ['active'], type: sequelize.QueryTypes.SELECT }
).then(function(projects) {
  console.log(projects)
})

Nie ma ryzyka wycieku danych użytkownika, ponieważ podałeś je jako jawną wartość, która jest prawidłowo obsługiwana, a nie wbudowany ciąg w zapytaniu.



  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. mysql n:m relacja:Znajdź wiersze z kilkoma określonymi relacjami

  2. Ostrzeżenie:mysql_real_escape_string():Odmowa dostępu dla użytkownika 'root'@'localhost' (przy użyciu hasła:NIE) .../public_html/checklogin.php

  3. Django i połączenia z bazą danych tylko do odczytu

  4. Konfiguracja SSL specyficzna dla środowiska w pliku Laravel .env

  5. Django migrate :nie tworzy tabel