express.js如何做mysql注入與node-mysql中防止SQL注入方法解析
大家都知道SQL注入對(duì)于網(wǎng)站或者服務(wù)器來(lái)講都是一個(gè)非常危險(xiǎn)的問(wèn)題,如果這一方面沒(méi)處理好的話(huà)網(wǎng)站可能隨時(shí)給注入了,所以這篇文章就給大家總結(jié)了node-mysql中防止SQL注入的幾種常用做法,有需要的朋友們可以參考借鑒。
SQL注入簡(jiǎn)介
SQL注入是比較常見(jiàn)的網(wǎng)絡(luò)攻擊方式之一,它不是利用操作系統(tǒng)的BUG來(lái)實(shí)現(xiàn)攻擊,而是針對(duì)程序員編程時(shí)的疏忽,通過(guò)SQL語(yǔ)句,實(shí)現(xiàn)無(wú)帳號(hào)登錄,甚至篡改數(shù)據(jù)庫(kù)。
node-mysql中防止SQL注入
為了防止SQL注入,可以將SQL中傳入?yún)?shù)進(jìn)行編碼,而不是直接進(jìn)行字符串拼接。在node-mysql中,防止SQL注入的常用方法有以下四種:
方法一:使用escape()對(duì)傳入?yún)?shù)進(jìn)行編碼:
參數(shù)編碼方法有如下三個(gè):
mysql.escape(param)
connection.escape(param)
pool.escape(param)
例如:
var userId = 1, name = 'test'; var query = connection.query('SELECT * FROM users WHERE id = ' + connection.escape(userId) + ', name = ' + connection.escape(name), function(err, results) { // ... }); console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'
escape()
方法編碼規(guī)則如下:
Numbers不進(jìn)行轉(zhuǎn)換;
Booleans轉(zhuǎn)換為true/false;
Date對(duì)象轉(zhuǎn)換為'YYYY-mm-dd HH:ii:ss'字符串;
Buffers轉(zhuǎn)換為hex字符串,如X'0fa5';
Strings進(jìn)行安全轉(zhuǎn)義;
Arrays轉(zhuǎn)換為列表,如[‘a', ‘b']會(huì)轉(zhuǎn)換為'a', ‘b';
多維數(shù)組轉(zhuǎn)換為組列表,如[[‘a', ‘b'], [‘c', ‘d']]會(huì)轉(zhuǎn)換為'a', ‘b'), (‘c', ‘d');
Objects會(huì)轉(zhuǎn)換為key=value鍵值對(duì)的形式。嵌套的對(duì)象轉(zhuǎn)換為字符串;
undefined/null會(huì)轉(zhuǎn)換為NULL;
MySQL不支持NaN/Infinity,并且會(huì)觸發(fā)MySQL錯(cuò)誤。
方法二:使用connection.query()的查詢(xún)參數(shù)占位符:
可使用 ? 做為查詢(xún)參數(shù)占位符。在使用查詢(xún)參數(shù)占位符時(shí),在其內(nèi)部自動(dòng)調(diào)用connection.escape()
方法對(duì)傳入?yún)?shù)進(jìn)行編碼。
如:
var userId = 1, name = 'test'; var query = connection.query('SELECT * FROM users WHERE id = ?, name = ?', [userId, name], function(err, results) { // ... }); console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'
上面程序還可以改寫(xiě)成如下:
var post = {userId: 1, name: 'test'}; var query = connection.query('SELECT * FROM users WHERE ?', post, function(err, results) { // ... }); console.log(query.sql); // SELECT * FROM users WHERE id = 1, name = 'test'
方法三: 使用escapeId()編碼SQL查詢(xún)標(biāo)識(shí)符:
如果你不信任用戶(hù)傳入的SQL標(biāo)識(shí)符(數(shù)據(jù)庫(kù)、表、字符名),可以使用escapeId()方法進(jìn)行編碼。最常用于排序等。
escapeId()
有如下三個(gè)功能相似的方法:
mysql.escapeId(identifier)
connection.escapeId(identifier)
pool.escapeId(identifier)
例如:
var sorter = 'date'; var sql = 'SELECT * FROM posts ORDER BY ' + connection.escapeId(sorter); connection.query(sql, function(err, results) { // ... });
方法四: 使用mysql.format()轉(zhuǎn)義參數(shù):
準(zhǔn)備查詢(xún),該函數(shù)會(huì)選擇合適的轉(zhuǎn)義方法轉(zhuǎn)義參數(shù) mysql.format()
用于準(zhǔn)備查詢(xún)語(yǔ)句,該函數(shù)會(huì)自動(dòng)的選擇合適的方法轉(zhuǎn)義參數(shù)。
例如:
var userId = 1; var sql = "SELECT * FROM ?? WHERE ?? = ?"; var inserts = ['users', 'id', userId]; sql = mysql.format(sql, inserts); // SELECT * FROM users WHERE id = 1
總結(jié)對(duì)比一下,個(gè)人比較喜歡實(shí)用方法二中的查詢(xún)參數(shù)占位符方法,使用起來(lái)比較簡(jiǎn)單方便,避免了一堆轉(zhuǎn)義相關(guān)的操作。對(duì)比來(lái)說(shuō),如果直接使用SQL語(yǔ)句,則在變量拼接的過(guò)程中往往會(huì)出現(xiàn)一些轉(zhuǎn)義的問(wèn)題而導(dǎo)致報(bào)錯(cuò),使用查詢(xún)參數(shù)占位符則不會(huì)出現(xiàn)這類(lèi)問(wèn)題。
- 淺析node連接數(shù)據(jù)庫(kù)(express+mysql)
- node+express框架中連接使用mysql(經(jīng)驗(yàn)總結(jié))
- 用node和express連接mysql實(shí)現(xiàn)登錄注冊(cè)的實(shí)現(xiàn)代碼
- Node.js+Express+Mysql 實(shí)現(xiàn)增刪改查
- 初識(shí)NodeJS服務(wù)端開(kāi)發(fā)入門(mén)(Express+MySQL)
- node基于express框架操作Mysql數(shù)據(jù)庫(kù)的步驟
- Express連接MySQL及數(shù)據(jù)庫(kù)連接池技術(shù)實(shí)例
- Node.js+Express+Vue+MySQL+axios的項(xiàng)目搭建全過(guò)程
相關(guān)文章
node.js中的fs.readlink方法使用說(shuō)明
這篇文章主要介紹了node.js中的fs.readlink方法使用說(shuō)明,本文介紹了fs.readlink方法說(shuō)明、語(yǔ)法、接收參數(shù)、使用實(shí)例和實(shí)現(xiàn)源碼,需要的朋友可以參考下2014-12-12NodeJs 實(shí)現(xiàn)簡(jiǎn)單WebSocket即時(shí)通訊的示例代碼
這篇文章主要介紹了NodeJs 實(shí)現(xiàn)簡(jiǎn)單WebSocket即時(shí)通訊的示例代碼,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2019-08-08詳解從買(mǎi)域名到使用pm2部署node.js項(xiàng)目全過(guò)程
本篇文章主要介紹了詳解從買(mǎi)域名到使用pm2部署node.js項(xiàng)目全過(guò)程,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2018-03-03詳解基于node的前端項(xiàng)目編譯時(shí)內(nèi)存溢出問(wèn)題
本篇文章主要介紹了基于node的前端項(xiàng)目編譯時(shí)內(nèi)存溢出問(wèn)題,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2017-08-08使用?Node-RED對(duì)?MQTT?數(shù)據(jù)流處理
本文將介紹使用 Node-RED 連接到 MQTT 服務(wù)器,并對(duì) MQTT 數(shù)據(jù)進(jìn)行過(guò)濾和處理后再將其發(fā)送至 MQTT 服務(wù)器的完整操作流程。讀者可以快速了解如何使用 Node-RED 對(duì) MQTT 數(shù)據(jù)進(jìn)行簡(jiǎn)單的流處理2022-05-05淺談node中的exports與module.exports的關(guān)系
本篇文章主要介紹了淺談node中的exports與module.exports的關(guān)系,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2017-08-08關(guān)于node編寫(xiě)文件上傳的接口的坑及解決
這篇文章主要介紹了關(guān)于node編寫(xiě)文件上傳的接口的坑及解決方案,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2022-06-06