1. Prévention de l'injection d'adresse URL :
//过滤URL非法SQL字符 var sUrl=location.search.toLowerCase(); var sQuery=sUrl.substring(sUrl.indexOf("=")+1); re=/select|update|delete|truncate|join|union|exec|insert|drop|count|'|"|;|>|<|%/i; if(re.test(sQuery)) { alert("请勿输入非法字符"); location.href=sUrl.replace(sQuery,""); }
2. Zone de texte de saisie anti-injection :
/防止SQL注入 2function AntiSqlValid(oField ) 3{ 4 re= /select|update|delete|exec|count|'|"|=|;|>|<|%/i; 5 if ( re.test(oField.value) ) 6 { 7 //alert("请您不要在参数中输入特殊字符和SQL关键字!"); //注意中文乱码 8 oField.value = "; 9 oField.className="errInfo"; 10 oField.focus(); 11 return false; 12 }
Ajoutez la méthode suivante à la zone de texte de saisie qui doit être protégée contre l'injection :
txtName.Attributes.Add("onblur", "AntiSqlValid(this)");//Empêcher l'injection de script SQL
L'article ci-dessus partageant deux codes JS simples pour empêcher l'injection SQL est tout le contenu partagé par l'éditeur. J'espère qu'il pourra vous donner une référence, et j'espère que vous soutiendrez davantage Script Home.