第七色在线视频,2021少妇久久久久久久久久,亚洲欧洲精品成人久久av18,亚洲国产精品特色大片观看完整版,孙宇晨将参加特朗普的晚宴

為了賬號安全,請及時(shí)綁定郵箱和手機(jī)立即綁定

【備戰(zhàn)春招】第7天 新版 Node.js+Express+Koa2 開發(fā)Web Server博客 9-1

標(biāo)簽:
征文 活動(dòng)

课程名称: 新版 Node.js+Express+Koa2 开发Web Server博客

课程章节: 9-1 开始和sql注入

课程讲师: 双越

课程内容:

安全

  • sql注入:窃取数据库内容
  • xss攻击:窃取前端的 cookie 内容
  • 密码加密:保障用户信息安全(重要)

补充:

  • server端攻击防水非常多,预防手段也非常多
  • 本课只讲解常见的、能通过 web server(nodejs)层面预防的
  • 有些攻击需要硬件和服务来支持(需要 OP 服务器运维人员支持),如DDOS

sql注入:

  • 最原始、最简单的攻击,从有了 web2.0 就有了 sql 注入攻击
  • 攻击方式:输入一个 sql 片段,最终拼接成一段攻击代码
  • 预防措施:使用 mysql 的 escape 函数处理输入内容即可

代码演示

当前登录代码sql如下


  const sql = `
    select username, realname from users where username='${username}' and password='${password}'
  `;

并没有对sql注入做处理,就会在登录时发生如下情况:
图片描述

当在用户名输入 zhangsan' -- 时,密码随意输入也能登录的情况,原因是 – 在sql 中是注释的意思,表示注释后面sql,所以我们上面sql就会变成下面的样子:

select username, realname from users 
where username='zhangsan' --' and password='1'

后面的密码就被注释掉了,也就是说不用写密码,就能登录当前账号。

处理
使用mysql 提供的方法 escape()

const mysql = require("mysql");

username = mysql.escape(username);
password = mysql.escape(password);

const sql = `
  select username, realname from users where username=${username} and password=${password}
`;

这样就可以防止 sql 注入,要在每一个sql语句中写 escape 方法

课程收获:

  1. 了解sql注入是什么
  2. 明白如何处理 sql 注入

图片描述

點(diǎn)擊查看更多內(nèi)容
TA 點(diǎn)贊

若覺得本文不錯(cuò),就分享一下吧!

評論

作者其他優(yōu)質(zhì)文章

正在加載中
  • 推薦
  • 評論
  • 收藏
  • 共同學(xué)習(xí),寫下你的評論
感謝您的支持,我會(huì)繼續(xù)努力的~
掃碼打賞,你說多少就多少
贊賞金額會(huì)直接到老師賬戶
支付方式
打開微信掃一掃,即可進(jìn)行掃碼打賞哦
今天注冊有機(jī)會(huì)得

100積分直接送

付費(fèi)專欄免費(fèi)學(xué)

大額優(yōu)惠券免費(fèi)領(lǐng)

立即參與 放棄機(jī)會(huì)
微信客服

購課補(bǔ)貼
聯(lián)系客服咨詢優(yōu)惠詳情

幫助反饋 APP下載

慕課網(wǎng)APP
您的移動(dòng)學(xué)習(xí)伙伴

公眾號

掃描二維碼
關(guān)注慕課網(wǎng)微信公眾號

舉報(bào)

0/150
提交
取消