html页面 sql注入,使用html仅阻止SQL注入

在使用Javascript/HTML,以提高安全性

是有办法做到这一点在HTML

号正如其他人所指出的那样,你不能做任何事情提高安全性你的HTML或Javascript。

原因是您的浏览器和您的服务器之间的通信对攻击者完全透明。任何开发人员可能都熟悉Firefox,Chrome等中的“开发人员工具”。即使是那些在大多数新型浏览器中都有的工具,也足以创建任意HTML请求(甚至通过HTTPS)。

因此,您的服务器绝不能依赖请求任何部分的有效性。不是URL,不是GET/POST参数,不是cookies等;你总是必须自己验证它,在服务器端。

在SQL注入

SQL注入是最好的确保从不回避有这样的代码:

sql = "select xyz from abc where aaa='" + search_argument + "'" # UNSAFE

result = db.execute_statement(sql)

也就是说,你永远要刚刚加入串在一起的SQL语句。

相反,你想要做的是使用绑定变量,类似这样的伪代码:

request = db.prepare_statement("select xyz from abc where aaa=?")

result = request.execute_statement_with_bind(sql, search_argument)

通过这种方式,用户输入的是永远不会被解析为SQL本身,这就使得SQL注入是不可能的。当然,检查客户端上的参数以改善用户体验(避免服务器往返延迟)仍然是明智的;也可能在服务器端(以避免隐晦的错误消息)。但是这些检查不应该与安全性混淆。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值