A seguir, é apresentado um método para impedir a injeção de SQL do código JS de dois aspectos. É muito simples e prático. Amigos interessados podem se referir a ele!
1. Anti-injeção do endereço de URL:
// Filtre os caracteres SQL ilegais var = local.search.TolowerCase (); var sQuery = SURL.SUBSTRING (SURL.Indexof ("=")+1); re =/select | update | SagRey | truncate | junção | união | Exec | insert | Drop | contagem | '| caracteres "); location.href = surl.replace (spery," ");}2. Digite a caixa de texto para evitar a injeção:
/ Impedir a injeção de SQL
função antiSqlValid (de campo) {re =/select | update | delete | Exec | count | '| "| = | "; ofield.classname =" errinfo "; de campo.focus (); retorna false;}Adicione o seguinte método à caixa de texto de entrada que requer anti-injeção
txtname.attributes.add ("onblur", "antisqlvalid (this)"); // impedir a injeção de script SQLO editor apresentará muito para você sobre como o código JS impede a injeção de SQL, e espero que seja útil para você!