1. Adresse anti-injection d'URL:
// Filtre URL Caractères SQL illégaux var surl = location.search.tolowercase (); var squery = Surl.Substring (Surl.Indexof ("=") + 1); re = / select | update | delete | truncate | join | Union | exec | insert | drop | count | '| "|; |> | <|% / i; if (re.test (squery)) {alert (" n'entrez pas de caractères illégaux "); emplacement.href = Surl.replace (squiry,");};2. Entrez la zone de texte pour empêcher l'injection:
/ Empêcher l'injection SQL 2function antisqlvalid (ofield) 3 {4 re = / select | update | supprimer | exec | comte | '| "| = |; |> | <|% / i; 5 if (re.test (ofield.value)) 6 {7 // alert (" s'il vous plaît ne pas entre les caractères spéciaux et les mots clés de Sql dans les paramètres! "); = "; 9 OFIELD.CLASSNAME = "ERRINFO"; 10 ofield.focus (); 11 retourne false; 12}Ajoutez la méthode suivante à la zone de texte d'entrée qui nécessite une anti-injection:
txtname.attributes.add ("onblur", "antisqlvalid (this)"); // empêcher l'injection de script SQL
L'article ci-dessus partageant deux codes JS simples pour empêcher l'injection SQL est tout le contenu que je partage avec vous. J'espère que vous pourrez vous faire référence et j'espère que vous pourrez soutenir Wulin.com plus.