Das Folgende ist eine Methode, um die SQL -Injektion von JS -Code aus zwei Aspekten zu verhindern. Es ist sehr einfach und praktisch. Interessierte Freunde können sich darauf beziehen!
1. Anti-Injektion der URL-Adresse:
// Filter URL illegale SQL -Zeichen var surl = location.search.tolowerCase (); var squery = surl.substring (surl.indexof ("=")+1) re =/select | Update | | löschen | Truncate | join | | exec | Zeichen "); location.href = surl.replace (squery," ");}2. Geben Sie ein Textfeld ein, um die Injektion zu verhindern:
/ Verhindern Sie die SQL -Injektion
Funktion antisqlvalid (Ofield) {re =/select | update | löschen | exec | count | '| "| = |> | <|%/i; if (re.Test (ofield.value)) {// altert (" Bitte keine Sonderzeichen und SQL -Schlüsselwörter in den Parametern! "). "; Ofield.className =" errinfo "; Ofield.focus (); return false;}Fügen Sie dem Textfeld Eingabe die folgende Methode hinzu, für das Anti-Injektion erforderlich ist
txtname.attributes.add ("Onblur", "Antisqlvalid (this)"); // verhindern SQL -SkriptinjektionDer Herausgeber wird Ihnen so viel vorstellen, wie JS Code die SQL -Injektion verhindert, und ich hoffe, dass es Ihnen hilfreich sein wird!