Im Folgenden erfahren Sie, wie Sie SQL-Injection in JS-Code unter zwei Aspekten verhindern können. Es ist sehr einfach und praktisch. Interessierte können sich darauf beziehen!
1. Verhinderung der URL-Adressinjektion:
//过滤URL非法SQL字符 var sUrl=location.search.toLowerCase(); var sQuery=sUrl.substring(sUrl.indexOf("=")+1); re=/select|update|delete|truncate|join|union|exec|insert|drop|count|'|"|;|>|<|%/i; if(re.test(sQuery)) { alert("请勿输入非法字符"); location.href=sUrl.replace(sQuery,""); }
2. Eingabetextfeld Anti-Injektion:
/SQL-Injection verhindern
function AntiSqlValid(oField ) { re= /select|update|delete|exec|count|'|"|=|;|>|<|%/i; if ( re.test(oField.value) ) { //alert("请您不要在参数中输入特殊字符和SQL关键字!"); //注意中文乱码 oField.value = "; oField.className="errInfo"; oField.focus(); return false; }
Fügen Sie die folgende Methode zum Eingabetextfeld hinzu, das vor Injektion geschützt werden muss
txtName.Attributes.Add("onblur", "AntiSqlValid(this)");//防止Sql脚本注入
Der Editor wird Ihnen so viel darüber erzählen, wie Sie SQL-Injection in JS-Code verhindern können, ich hoffe, dass es Ihnen hilfreich sein wird!