避免脚本执行的最佳输入数据消毒方法是使用参数化查询或预编译语句来处理动态SQL查询。这可以防止恶意用户通过输入恶意代码来执行任意脚本。
以下是几种常见的编程语言的代码示例:
String username = request.getParameter("username");
String password = request.getParameter("password");
String sql = "SELECT * FROM users WHERE username=? AND password=?";
PreparedStatement statement = connection.prepareStatement(sql);
statement.setString(1, username);
statement.setString(2, password);
ResultSet resultSet = statement.executeQuery();
import mysql.connector
username = request.args.get("username")
password = request.args.get("password")
sql = "SELECT * FROM users WHERE username=%s AND password=%s"
cursor.execute(sql, (username, password))
result = cursor.fetchall()
$username = $_GET["username"];
$password = $_GET["password"];
$sql = "SELECT * FROM users WHERE username=? AND password=?";
$stmt = $conn->prepare($sql);
$stmt->bind_param("ss", $username, $password);
$stmt->execute();
$result = $stmt->get_result();
这些示例中的参数化查询或预编译语句会将用户输入的数据作为参数传递给SQL查询,而不是直接将用户输入的数据拼接到SQL语句中。这样可以确保输入数据不会被解释为SQL代码,从而防止脚本执行攻击。
上一篇:避免剪切正确的文件-它必须遵循