ต่อไปนี้เป็นวิธีการป้องกันการฉีด SQL ของรหัส JS จากสองด้าน มันง่ายมากและใช้งานได้จริง เพื่อนที่สนใจสามารถอ้างอิงได้!
1. การต่อต้านการฉีดของที่อยู่ URL:
// ตัวกรอง URL อักขระ SQL ที่ผิดกฎหมาย var surl = location.search.toLowerCase (); var squery = surl.substring (surl.indexof ("=")+1); re =/select | update | ลบ | truncate | เข้าร่วม | อักขระที่ผิดกฎหมาย "); location.href = surl.replace (squery," ");};2. ป้อนกล่องข้อความเพื่อป้องกันการฉีด:
/ ป้องกันการฉีด SQL
ฟังก์ชั่น antisqlvalid (Ofield) {re =/select | update | delete | exec | count | '| | | = |; |> | <|%/i; if (re.test (Ofield.Value)) {// Alert ("โปรดอย่าป้อนตัวละครพิเศษ "; Ofield.className =" Errinfo "; Ofield.focus (); return false;}เพิ่มวิธีการต่อไปนี้ในกล่องข้อความอินพุตที่ต้องต่อต้านการฉีด
txtname.attributes.add ("onblur", "antisqlvalid (นี่)"); // ป้องกันการฉีดสคริปต์ SQLบรรณาธิการจะแนะนำคุณมากมายเกี่ยวกับวิธีที่รหัส JS ป้องกันการฉีด SQL และฉันหวังว่ามันจะเป็นประโยชน์กับคุณ!