JS 拼接Input&select字符小案例

<div>
    <select name="classes_subject_select" onchange="sum(this);" id="showtips_subject">
        <option value="你好">你好</option>
        <option value="世界">世界</option>
    </select>
</div>
<div><input type="text" name="basic_date" id="showtips_date" onkeyup="sum(this);"></div>
<div><input type="text" name="basic_title" id="showtips_title" onkeyup="sum(this);"></div>
<div><input type="text" name="basic_title" id="showtips_all"></div>
<!--<div><span id="showtips_all"></span></div>-->
<script>
    function sum(obj) {
        var sub = document.getElementById('showtips_subject'),
            date = document.getElementById('showtips_date'),
            title = document.getElementById('showtips_title'),
            all = document.getElementById('showtips_all')

        if (date.value != '' || title.value != '') {
            all.value = sub.value + date.value + title.value
        }
        all.value = sub.value + date.value + title.value

    }
</script>

小总结: JS还是挺好玩的,但有一些疑惑,为什么 变量一定要定义到方法体内?【有时候可以 有时候 不可以?阿西吧,搞什么思密达???】【如下例】
定义到外面的话为什么识别不出来?全局变量不好么?
每次执行代码,重新定义变量的话是不是占用时间或空间?

<script>  var sub = document.getElementById('showtips_subject'),
           date = document.getElementById('showtips_date'),
           title = document.getElementById('showtips_title'),
           all = document.getElementById('showtips_all')
   function sum(obj) { 
       if (date.value != '' || title.value != '') {
           all.value = sub.value + date.value + title.value
       }
       all.value = sub.value + date.value + title.value

   }
</script>

在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在Java中处理SQL字符拼接以防止SQL注入攻击是非常重要的,因为直接将用户输入插入到SQL查询可能导致恶意代码执行。以下是一些防范措施: 1. **使用预编译语句(PreparedStatement)**:这是最推荐的方法,预编译语句可以避免直接拼接字符串。PreparedStatement允许你在运行时设置参数,数据库会自动处理转义和安全。 ```java String sql = "SELECT * FROM users WHERE username = ?"; PreparedStatement pstmt = conn.prepareStatement(sql); pstmt.setString(1, userInput); ResultSet rs = pstmt.executeQuery(); ``` 2. **使用参数化查询(Parameterized Statements)**:这种方式虽然不直接使用PreparedStatement,但通过`PreparedStatement`的构造函数和`setXXX`方法也可以达到目的。 ```java String sql = "SELECT * FROM users WHERE username = ? AND password = ?"; Statement stmt = conn.createStatement(); stmt.setString(1, userInput); stmt.setString(2, hashedPassword); ResultSet rs = stmt.executeQuery(sql); ``` 3. **避免动态构建SQL**:尽量避免在字符串中使用变量来拼接SQL。如果必须,确保对用户输入进行严格的验证和清理,使用`PreparedStatement`或类似的安全库。 4. **使用ORM框架**:如Hibernate、MyBatis等,它们提供了更高的安全性和更简洁的API来操作数据库。 **相关问题--:** 1. 如何区分预编译语句和普通字符拼接在防止注入方面的优劣? 2. ORM框架如何帮助防止SQL注入? 3. 在实际开发中,如何验证用户输入以减少注入风险?
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值