一文講解Node+mysql對SQL注入
雖然現在不會直接使用 原生NodeJS 的方式開發後台,但了解一下 SQL注入
還是很必要的。
本文使用 NodeJS
MySQL
對 SQL注入
進行解說。
SQL注入攻擊
是很古老的攻擊方式了,自從 web2.0
誕生後就有 SQL注入攻擊
。它通常出現在 輸入框 、文字域 等前端元件中。在輸入的內容裡加入 SQL語句
,並一同傳給後台。 【相關教學推薦:nodejs影片教學】
後台一不小心就會將前端傳過來的SQL語句
拼接到自己的SQL語句
中,最終拼接成一段攻擊程式碼。
所以必須加以預防,不然有可能出現資料洩露,甚至被刪庫等可能。
SQL 注入示範
以登入為例,我在MySQL
中新增一個users
表,裡面儲存用戶名和密碼。
在users
表中,我建立了一個資料:insert into users (username,
password, realname) values ('leihou', '123 ', '雷猴');
資料的意思是:
username: 'leihou'
password: '123'
realname: '雷猴'
此時,在NodeJS
後台,我建立了一個登入方法
const mysql = require('mysql') // 创建连接对象 const con = mysql.createConnection({ host: 'localhost', // 地址 user: 'root', // 连接数据库的用户 password: '123456', // 连接数据库的密码 port: '3306', // 默认端口 database: 'testdb' // 数据库名 }) // 开始连接 con.connect() // 统一执行 sql 的函数 function exec(sql) { const promise = new Promise((resolve, reject) => { con.query(sql, (err, result) => { if (err) { reject(err) return } resolve(result) }) }) return promise } // 登录方法 const login = (username, password) => { const sql = ` select username, realname from users where username='${username}' and password='${password}'; ` console.log(sql) return exec(sql).then(rows => { return rows[0] || {} }) }
上面是登入方法。
最後可以透過 《NodeJS http請求》 裡提到的方法建立一個介面給前端。由於介面部分不是本文重點,所以這裡打算略過(讓我偷懶吧)。
此時再建立一個 HTML
頁面,大概會產生一下內容,然後使用 Ajax
與後端對接。
如果你懶的話可以直接用postman
測試
#根據上面的登入方法 可以得知,前端輸入以下內容就可以登入成功
- 使用者名稱:leihou
- #密碼:123
但如果此時,使用者名稱輸入的是leihou' --
,注意--
前後都有空格。那密碼就可以隨便輸入了。
最後拼接出來的SQL
語句是select username, realname from users where username='leihou' -- ' and password='aslkfjsaf';
#注意,密碼我是隨便輸入的。
在 MySQL
裡, --
代表註解的意思。所以上面的語句就變成 查詢 username 為 leihou 的那則資料
。自然就繞過了密碼。
上面輸入的 username
的內容繞過登錄,洩漏了資訊。但如果別人要刪掉你的表,那後果就非常嚴重了。
例如在使用者名稱輸入框內輸入:leihou'; delete from users; --
。
直接就把 users
表給刪掉了。
防止方法
SQL注入攻擊
實在太古老了,已經有十幾年歷史了。所以基本的應對方法都成熟了。
例如將前端傳過來的字串進行轉碼。
使用 NodeJS
下載的 MySQL
依賴套件裡就提供了這個方法:escape
。
// 省略部分代码 const mysql = require('mysql') // 省略创建连接对象 // 省略开始连接 // 统一执行 sql 的函数 exec 方法 const escape = mysql.escape const login = (username, password) => { username = escape(username) password = escape(password) const sql = ` select username, realname from users where username=${username} and password=${password}; ` console.log(sql) return exec(sql).then(rows => { return rows[0] || {} }) }
使用 escape
方法過濾後的字串會被轉義。
此時如果使用者名稱輸入leihou' --
,在後端控制台會印出以下內容:
select username, realname from users where username='leihou\' -- ' and password='123345';
可以看到leihou'
後面的單引號被轉義了。
以上就是 MySQL
防範 SQL注入攻擊
的方法。
更多node相關知識,請造訪:nodejs 教學!
以上是一文講解Node+mysql對SQL注入的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

基於無阻塞、事件驅動建立的Node服務,具有記憶體消耗低的優點,非常適合處理海量的網路請求。在海量請求的前提下,就需要考慮「記憶體控制」的相關問題了。 1. V8的垃圾回收機制與記憶體限制 Js由垃圾回收機

文件模組是對底層文件操作的封裝,例如文件讀寫/打開關閉/刪除添加等等文件模組最大的特點就是所有的方法都提供的**同步**和**異步**兩個版本,具有sync 字尾的方法都是同步方法,沒有的都是異

最近在做介面文件評審的時候,發現一個小夥伴定義的出參是個枚舉值,但是介面文件沒有給出對應具體的枚舉值。其實,如何寫好介面文檔,真的很重要。今天田螺哥,帶給你介面設計文件的12個注意點~

事件循環是 Node.js 的基本組成部分,透過確保主執行緒不被阻塞來實現非同步編程,了解事件循環對建立高效應用程式至關重要。以下這篇文章就來帶大家深入了解Node中的事件循環 ,希望對大家有幫助!

這篇文章帶給大家的內容是介紹深入理解golang中的泛型?泛型怎麼使用?有一定的參考價值,有需要的朋友可以參考一下,希望對你們有幫助。

一開始的時候 JS 只在瀏覽器端運行,對於 Unicode 編碼的字串容易處理,但對於二進位和非 Unicode 編碼的字串處理困難。並且二進制是電腦最底層的資料格式,視訊/音訊/程式/網路包

在一些底層的庫中, 經常會看到使用 unsafe 套件的地方。這篇文章就來帶大家了解Golang中的unsafe包,介紹一下unsafe 包的功能和Pointer的使用方式,希望對大家有幫助!
