码迷,mamicode.com
首页 > 数据库 > 详细

mysql-防止XSS攻击

时间:2018-01-09 16:44:18      阅读:183      评论:0      收藏:0      [点我收藏+]

标签:col   pos   color   查询   一点   百分号   防止   exec   直接   

1,防止Xss攻击

数据库查询数据操作,为了防止注入,要执行参数化查询,也就是直接利用execute直接进行sql语句的执行,
因为exexute本身就有接收语句变量的参数位,
execute()函数本身就有接受SQL语句变量的参数位,只要正确的使用(直白一点就是:使用”逗号”,而不是”百分号”)就可以对传入的值进行correctly转义,从而避免SQL注入的发生。
cursor.execute(select * from tb where id > %s,[5,])

 

mysql-防止XSS攻击

标签:col   pos   color   查询   一点   百分号   防止   exec   直接   

原文地址:https://www.cnblogs.com/52forjie/p/8251568.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!