Golang で SQL インジェクション保護を使用するにはどうすればよいですか?
SQL インジェクションを防ぐ方法: パラメーター化されたクエリを使用する: ユーザー入力をクエリ文字列に含めるのではなく、クエリのパラメーターとして使用します。 SQLX パッケージの使用: SQLX ライブラリを使用して、名前付きクエリとプレースホルダーを使用してクエリをパラメータ化します。入力の検証: SQL クエリで使用する前に、ユーザー入力の有効性を検証します。
Go で SQL インジェクションを防御する方法
SQL インジェクションは、攻撃者が SQL クエリを変更することで未承認のデータにアクセスしたり、不正なデータを変更したりできる一般的な Web アプリケーションのセキュリティ脆弱性です。 Go で SQL インジェクションを防ぐには、次の手順を実行します:
1. パラメーター化されたクエリを使用する
パラメーター化されたクエリは、ユーザー入力をクエリ文字列に直接含めるのではなく、クエリのパラメーターとして受け取ります。これにより、攻撃者がクエリを変更して悪意のあるコードを挿入することを防ぎます。
例:
import ( "database/sql" "fmt" ) func main() { db, err := sql.Open("mysql", "root:password@/database_name") if err != nil { panic(err) } defer db.Close() username := "username" stmt, err := db.Prepare("SELECT * FROM users WHERE username = ?") if err != nil { panic(err) } rows, err := stmt.Query(username) if err != nil { panic(err) } defer rows.Close() if !rows.Next() { fmt.Println("用户不存在。") } }
2. SQLX パッケージの使用
SQLX は、SQL クエリを実行し、SQL インジェクションを防ぐための型指定された方法を提供する Go ライブラリです。名前付きクエリとプレースホルダーを使用してクエリをパラメータ化します。
例:
import ( "database/sql" "fmt" "github.com/jmoiron/sqlx" ) func main() { db, err := sql.Open("mysql", "root:password@/database_name") if err != nil { panic(err) } defer db.Close() dbx := sqlx.NewDb(db, "mysql") username := "username" stmt, err := dbx.PrepareNamed("SELECT * FROM users WHERE username = :username") if err != nil { panic(err) } rows, err := stmt.Queryx(map[string]interface{}{"username": username}) if err != nil { panic(err) } defer rows.Close() if !rows.Next() { fmt.Println("用户不存在。") } }
3. 入力の検証
SQL クエリで使用する前に、ユーザー入力の妥当性を検証します。入力が正しい形式であり、悪意のある文字が含まれていないことを確認してください。
例:
func validateInput(input string) error { if len(input) > 100 || len(input) == 0 { return errors.New("无效的输入长度") } for _, r := range input { if !unicode.IsLetter(r) && !unicode.IsDigit(r) { return errors.New("无效的输入字符") } } return nil }
これらの手順に従うことで、SQL インジェクションの脆弱性を防止し、Go Web アプリケーションの安全性を高めることができます。
以上がGolang で SQL インジェクション保護を使用するにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











OpenSSLは、安全な通信で広く使用されているオープンソースライブラリとして、暗号化アルゴリズム、キー、証明書管理機能を提供します。ただし、その歴史的バージョンにはいくつかの既知のセキュリティの脆弱性があり、その一部は非常に有害です。この記事では、Debian SystemsのOpenSSLの共通の脆弱性と対応測定に焦点を当てます。 Debianopensslの既知の脆弱性:OpenSSLは、次のようないくつかの深刻な脆弱性を経験しています。攻撃者は、この脆弱性を、暗号化キーなどを含む、サーバー上の不正な読み取りの敏感な情報に使用できます。

Go Crawler Collyのキュースレッドの問題は、Go言語でColly Crawler Libraryを使用する問題を調査します。 �...

バックエンド学習パス:フロントエンドからバックエンドへの探査の旅は、フロントエンド開発から変わるバックエンド初心者として、すでにNodeJSの基盤を持っています...

この記事では、Debianシステムの下でPostgreSQLデータベースを監視するためのさまざまな方法とツールを紹介し、データベースのパフォーマンス監視を完全に把握するのに役立ちます。 1. PostgreSQLを使用して監視を監視するビューPostgreSQL自体は、データベースアクティビティを監視するための複数のビューを提供します。 PG_STAT_REPLICATION:特にストリームレプリケーションクラスターに適した複製ステータスを監視します。 PG_STAT_DATABASE:データベースサイズ、トランザクションコミット/ロールバック時間、その他のキーインジケーターなどのデータベース統計を提供します。 2。ログ分析ツールPGBADGを使用します

Go言語での文字列印刷の違い:printlnとstring()関数を使用する効果の違いはGOにあります...

Beegoormフレームワークでは、モデルに関連付けられているデータベースを指定する方法は?多くのBEEGOプロジェクトでは、複数のデータベースを同時に操作する必要があります。 Beegoを使用する場合...

redisstreamを使用してGo言語でメッセージキューを実装する問題は、GO言語とRedisを使用することです...
