El siguiente es un método para evitar la inyección SQL del código JS de dos aspectos. Es muy simple y práctico. ¡Los amigos interesados pueden referirse a él!
1. Anti-inyección de la dirección de la URL:
// Filtrar URL Los caracteres SQL ilegales var surl = ubicación.search.tolowercase (); var squery = surl.substring (surl.indexof ("=")+1); re =/select | update | delete | truncarate | unión | union | exec | drop | count | '| "; |> | <| <%/i; if (re.test (squery)))) caracteres "); ubicación.href = surl.replace (Squery," ");}2. Ingrese el cuadro de texto para evitar la inyección:
/ Evitar la inyección de SQL
función antisqlvalid (ofield) {re =/select | update | delete | ejecut | count | '| "| = |; |> | <|%/i; if (re.test (ofield.value)) {// alerta (" por favor no ingrese caracteres especiales y palabras clave SQL en los parámetros! "); // nota el chino envuelto de campo. "; ofield.classname =" errinfo "; ofield.focus (); return false;}Agregue el siguiente método al cuadro de texto de entrada que requiere anti-inyección
txtname.attributes.add ("onblur", "antisqlvalid (this)"); // Evite la inyección de script SQLEl editor le presentará mucho sobre cómo el código JS evita la inyección SQL, ¡y espero que sea útil para usted!