1. Anti-inyección de la dirección de la URL:
// Filtrar URL caracteres SQL ilegal var surl = ubicación.search.tolowercase (); var squery = surl.substring (surl.indexof ("=")+1); re =/select | actualización | Eliminar | Truncar | Únete | Union | Exec | Insertar | Drop | Count | '| "|; |> | <|%/i; if (re.test (squery)) {alert (" no ingrese caracteres ilegales "); ubicación.href = surl.replace (squery,");}2. Ingrese el cuadro de texto para evitar la inyección:
/Prevenir inyección sql 2function antisqlvalid (ofield) 3 {4 re = /select | update | delete | ejecut | count | '| "|; |> | <|% /i; 5 if (re.test (ofield.value)) 6 {7 // alerta (" Por favor, no ingrese caracteres especiales y palabras clave de sql en los parámetros. "; 9 Ofield.ClassName = "Errinfo"; 10 ofield.focus (); 11 regresar falso; 12}Agregue el siguiente método al cuadro de texto de entrada que requiere anti-inyección:
txtname.attributes.add ("onblur", "antisqlvalid (this)"); // Evite la inyección de script SQL
El artículo anterior que comparte dos código JS simple para evitar la inyección de SQL es todo el contenido que comparto con usted. Espero que pueda darle una referencia y espero que pueda apoyar más a Wulin.com.