當前位置:首頁 » 編程語言 » js過濾sql
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

js過濾sql

發布時間: 2023-08-10 01:56:10

sql:一個表多列模糊查詢

1.我覺得你這樣就行了,一般也是這樣來實現的
2.對於模糊查詢T-SQL有四個通配符
%:包含0個或多個字元
_:匹配指定;
[]:指定范圍
[^]:排除范圍
3.你考慮的這種空格,可以在查詢前,用js正則表達式來過濾。
4.對於稍復雜點的關鍵詞搜索(比如新聞),常用的辦法是在資料庫中添加一個keyword欄位,來配合通配符進行模糊查詢或分類查詢或熱門關鍵字查詢
5.關於復雜點的模糊查詢,更好的方法是不用這些通配符來實現,而是通過js來實現(例如輸入時產生搜索提示),或其他方法來作,思路是盡量少的對資料庫進行操作。

❷ 用js寫一個防sql注入的 函數,能起到效果嗎

防止sql注入攻擊,在資料庫方面,針對每一個表的增刪改,寫存儲過程,程序主要靠存儲過程操作數據。 在代碼中,個別特殊需要數據查詢的,如果不能通過存儲過程,那就盡量用傳參的方式,盡量不要拼接sql。 如果非要拼接,要對拼接字元串進行處理,Tools的如下字元串處理方法可以防止注入攻擊: ///  /// 格式化文本(防止SQL注入) ///  ///  ///  public static string AntiSQL(string html) {     Regex regex一 = new Regex(@"<script[\s\S]+", RegexOptions.IgnoreCase);     Regex regex二 = new Regex(@" href *= *[\s\S]*script *:", RegexOptions.IgnoreCase);     Regex regex三 = new Regex(@" on[\s\S]*=", RegexOptions.IgnoreCase);     Regex regex四 = new Regex(@"<iframe[\s\S]+", RegexOptions.IgnoreCase);     Regex regex5 = new Regex(@"<frameset[\s\S]+", RegexOptions.IgnoreCase);     Regex regex一0 = new Regex(@"select", RegexOptions.IgnoreCase);     Regex regex一一 = new Regex(@"update", RegexOptions.IgnoreCase);     Regex regex一二 = new Regex(@"delete", RegexOptions.IgnoreCase);     html = regex一.Replace(html, ""); //過濾標記     html = regex二.Replace(html, ""); //過濾href=javascript: () 屬性     html = regex三.Replace(html, " _disibledevent="); //過濾其它控制項的on...事件     html = regex四.Replace(html, ""); //過濾iframe     html = regex一0.Replace(html, "s_elect");     html = regex一一.Replace(html, "u_pudate");     html = regex一二.Replace(html, "d_elete");     html = html.Replace("'", "』");     html = html.Replace(" ", " ");     return html;

❸ 如何用JS查詢SQL資料庫中是否重復此數據。

很典型的ajax實現的。類似查詢用戶名是否已經存在的操作。看樣子你是不會ajax,不知道你會寫後台代碼不。你的後台用什麼寫的java還是什麼?用ajax向後台把你的輸入傳入後台用jdbc技術連接資料庫然後查詢輸入是否存在。然後根據查詢結果在回調函數中讓頁面顯示不同的提示給用戶。ajax入門級的例子裡面估計就有,建議看一下。如果是java的話涉及到了這些東西。1、js(ajax)2、servlet 3、jdbc 這些東西你要會才行

❹ 12. WPS報表JS宏查詢加入篩選條件

本節將在宏查詢的SQL語句加入篩選條件。

在上一節中使用常量定義了whereStr,在本節中,將這個語句設定成從報表上面標黃的查詢條件中動態獲取。

修改查詢按鈕代碼如下:

切換到lib模塊,將 getWhereStr()這個函數完善。代碼如下:

在【報表】工作表中,點擊【查詢】按鈕,可以看到數據被刷新了。

修改【報表】工作表上面的條件,可以看到不同的報表數據。

本節到此結束,下一節,將完善查詢明細的按鈕代碼。

❺ 如何防止sql注入

對於jsp而言我們一般採取一下策略來應對:

1、PreparedStatement
如果你已經是稍有水平開發者,你就應該始終以PreparedStatement代替Statement.
以下是幾點原因
1)、代碼的可讀性和可維護性.
2)、PreparedStatement盡最大可能提高性能.
3)、最重要的一點是極大地提高了安全性.
到目前為止,有一些人(包括本人)連基本的惡義SQL語法都不知道.
String sql = "select * from tb_name where name= '"+varname+"' and passwd='"+varpasswd+"'";
如果我們把[' or '1' = '1]作為name傳入進來.密碼隨意,看看會成為什麼?
select * from tb_name = 'or '1' = '1' and passwd = '隨意' ;
因為'1'='1'肯定成立,所以可以任何通過驗證.更有甚者:
把['; drop table tb_name; ]作為varpasswd傳入進來,則:
select * from tb_name = '隨意' and passwd = ''; drop table tb_name; 有些資料庫是不會讓你成功的,但也有很多資料庫就可以使這些語句得到執行.
而如果你使用預編譯語句.你傳入的任何內容就不會和原來的語句發生任何匹配的關系.(前提是資料庫本身支持預編譯,但上前可能沒有什麼服務端資料庫不支持編譯了,只有少數的桌面資料庫,就是直接文件訪問的那些只要全使用預編譯語句,你就用不著對傳入的數據做任何過慮.而如果使用普通的 statement,有可能要對drop,; 等做費盡心機的判斷和過慮.

2、正則表達式
2.1、檢測SQL meta-characters的正則表達式 /(\%27)|(\')|(\-\-)|(\%23)|(#)/ix
2.2、修正檢測SQL meta-characters的正則表達式 /((\%3D)|(=))[^\n]*((\%27)|(\')|(\-\-) |(\%3B)|(:))/i
2.3、典型的 SQL 注入攻擊的正則表達式 /\w*((\%27)|(\'))((\%6F)|o|(\%4F))((\%72)|r|(\ ))/ix
2.4、檢測SQL注入,UNION查詢關鍵字的正則表達式 /((\%27)|(\'))union/ix(\%27)|(\') - 單引號和它的hex等值union - union關鍵字。
2.5、檢測MS SQL Server SQL注入攻擊的正則表達式 /exec(\s|\+)+(s|x)p\w+/ix

3、字元串過濾
public static String filterContent(String content){
String flt ="'|and|exec|insert|select|delete|update|count|*|%
|chr|mid|master|truncate|char|declare|; |or|-|+|,";
Stringfilter[] = flt.split("|");
for(int i=0; i {
content.replace(filter[i], "");
}
return content;
}

4、不安全字元屏蔽
本部分採用js來屏蔽,起的作用很小,這樣用屏蔽關鍵字的方法雖然有一定作用,但是在實際應用中這些 SQL的關鍵字也可能成為真正的查詢關鍵字,到那是被你屏蔽了那用戶不是不能正常的使用了。 只要在代碼規范上下點功夫就可以了。
凡涉及到執行的SQL中有變數時,用JDBC(或者其他數據持久層)提供的如:PreparedStatement就可以 ,切記不要用拼接字元串的方法就可以了.
功能介紹:檢查是否含有"'","\\","/"
參數說明:要檢查的字元串
返回值:0:是 1:不是
函數名是
function check(a)
{
return 1;
fibdn = new Array ("'" ,"\\","/");
i=fibdn.length;
j=a.length;
for (ii=0; ii { for (jj=0; jj

{ temp1=a.charAt(jj);
temp2=fibdn[ii];
if (tem'; p1==temp2)
{ return 0; }
}
}
return 1;
}