1. Verhinderung der URL-Adressinjektion:
//过滤URL非法SQL字符 var sUrl=location.search.toLowerCase(); var sQuery=sUrl.substring(sUrl.indexOf("=")+1); re=/select|update|delete|truncate|join|union|exec|insert|drop|count|'|"|;|>|<|%/i; if(re.test(sQuery)) { alert("请勿输入非法字符"); location.href=sUrl.replace(sQuery,""); }
2. Eingabetextfeld Anti-Injektion:
/防止SQL注入 2function AntiSqlValid(oField ) 3{ 4 re= /select|update|delete|exec|count|'|"|=|;|>|<|%/i; 5 if ( re.test(oField.value) ) 6 { 7 //alert("请您不要在参数中输入特殊字符和SQL关键字!"); //注意中文乱码 8 oField.value = "; 9 oField.className="errInfo"; 10 oField.focus(); 11 return false; 12 }
Fügen Sie die folgende Methode zum Eingabetextfeld hinzu, das vor Injektion geschützt werden muss:
txtName.Attributes.Add("onblur", "AntiSqlValid(this)");//SQL-Skriptinjektion verhindern
Der obige Artikel, in dem zwei einfache JS-Codes zur Verhinderung der SQL-Injection vorgestellt werden, ist der gesamte vom Herausgeber geteilte Inhalt. Ich hoffe, er kann Ihnen eine Referenz geben und ich hoffe, dass Sie Script Home mehr unterstützen.