Javascript SQL注入漏洞测试

Javascript SQL注入漏洞测试,javascript,testing,Javascript,Testing,验证页面输入的SQL注入漏洞的最佳方法是什么?注意,这个答案并不能解释每一个漏洞!它只解释了最常见的两种情况 防范 SQL注入是在查询中注入SQL以修改其行为。 示例:在HTML输入中插入'或'a'='a,以避免键入密码 为了防止它,你应该转义字符串 SQL查询只是一个字符串,因此可以执行以下操作: <?php $value = "blue"; $query = "select * from table where column = '" . mys

验证页面输入的SQL注入漏洞的最佳方法是什么?

注意,这个答案并不能解释每一个漏洞!它只解释了最常见的两种情况

防范 SQL注入是在查询中注入SQL以修改其行为。 示例:在HTML输入中插入
'或'a'='a
,以避免键入密码

为了防止它,你应该转义字符串

SQL查询只是一个字符串,因此可以执行以下操作:

<?php
$value = "blue";
$query = "select * from table where column = '" . mysqli_real_escape_string($value) . "'";

编辑字段(php)中的哪个值/(代码初始化)可能会出错?在这些情况下,您的代码不应该崩溃。但若变量
$name
的值在数据库中不匹配,那个么您将什么也找不到
$allResults
可能是空数组。我是否正确理解了您要查找的内容?是的,很好,现在我只需要JavaScript示例。可能是像
document.getElementById(“1”).innerHTML=“error!”;)这样的文本将使脚本崩溃?请稍微重写您的问题,我不明白您在寻找什么。您有一个拒绝SQL注入的SQL查询,但您说的是什么错误?我稍微编辑了一下问题。
<?php
$dbh = new PDO('mysql:host=localhost;dbname=yourdbname;charset=utf8', 'yourUsername', 'yourPassword');
$stmt = $dbh->prepare("SELECT * FROM REGISTRY where name = :name");
$stmt->execute(array('name' => $name));
$allResults = $stmt->fetchAll(PDO::FETCH_COLUMN);