Bagaimana untuk menggunakan perlindungan suntikan SQL di Golang?

王林
Lepaskan: 2024-06-05 14:04:27
asal
834 orang telah melayarinya

Cara mempertahankan diri daripada suntikan SQL: Gunakan pertanyaan berparameter: Gunakan input pengguna sebagai parameter pertanyaan dan bukannya memasukkannya dalam rentetan pertanyaan. Menggunakan pakej SQLX: Gunakan perpustakaan SQLX untuk membuat parameter pertanyaan dengan pertanyaan dan ruang letak bernama. Sahkan input: Sahkan kesahihan input pengguna sebelum menggunakannya dalam pertanyaan SQL.

如何在 Golang 中使用 SQL 注入防护?

Cara Mempertahankan SQL Injection dalam Go

SQL injection ialah kelemahan keselamatan aplikasi web biasa yang membolehkan penyerang mengakses atau mengubah suai data yang tidak dibenarkan dengan mengubah suai pertanyaan SQL. Untuk mengelakkan suntikan SQL dalam Go, anda boleh mengambil langkah berikut:

1 Gunakan pertanyaan berparameter

Pertanyaan berparameter mengambil input pengguna sebagai parameter pertanyaan dan bukannya memasukkannya terus dalam rentetan pertanyaan. Ini menghalang penyerang daripada mengubah suai pertanyaan untuk menyuntik kod hasad.

Contoh:

import (
    "database/sql"
    "fmt"
)

func main() {
    db, err := sql.Open("mysql", "root:password@/database_name")
    if err != nil {
        panic(err)
    }
    defer db.Close()

    username := "username"
    stmt, err := db.Prepare("SELECT * FROM users WHERE username = ?")
    if err != nil {
        panic(err)
    }

    rows, err := stmt.Query(username)
    if err != nil {
        panic(err)
    }
    defer rows.Close()

    if !rows.Next() {
        fmt.Println("用户不存在。")
    }
}
Salin selepas log masuk

2. Menggunakan pakej SQLX

SQLX ialah perpustakaan Go yang menyediakan cara bertaip untuk melaksanakan pertanyaan SQL dan menghalang suntikan SQL. Ia menggunakan pertanyaan yang dinamakan dan ruang letak untuk parameterkan pertanyaan.

Contoh:

import (
    "database/sql"
    "fmt"

    "github.com/jmoiron/sqlx"
)

func main() {
    db, err := sql.Open("mysql", "root:password@/database_name")
    if err != nil {
        panic(err)
    }
    defer db.Close()

    dbx := sqlx.NewDb(db, "mysql")

    username := "username"
    stmt, err := dbx.PrepareNamed("SELECT * FROM users WHERE username = :username")
    if err != nil {
        panic(err)
    }

    rows, err := stmt.Queryx(map[string]interface{}{"username": username})
    if err != nil {
        panic(err)
    }
    defer rows.Close()

    if !rows.Next() {
        fmt.Println("用户不存在。")
    }
}
Salin selepas log masuk

3. Sahkan input

Sahkan kesahihan input pengguna sebelum menggunakannya dalam pertanyaan SQL. Pastikan input diformat dengan betul dan tidak mengandungi sebarang aksara berniat jahat.

Contoh:

func validateInput(input string) error {
    if len(input) > 100 || len(input) == 0 {
        return errors.New("无效的输入长度")
    }

    for _, r := range input {
        if !unicode.IsLetter(r) && !unicode.IsDigit(r) {
            return errors.New("无效的输入字符")
        }
    }

    return nil
}
Salin selepas log masuk

Dengan mengikuti langkah ini, anda boleh membantu mencegah kelemahan suntikan SQL dan menjadikan aplikasi web Go anda lebih selamat.

Atas ialah kandungan terperinci Bagaimana untuk menggunakan perlindungan suntikan SQL di Golang?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

sumber:php.cn
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan
Tentang kita Penafian Sitemap
Laman web PHP Cina:Latihan PHP dalam talian kebajikan awam,Bantu pelajar PHP berkembang dengan cepat!