0

我正在使用 sql.js 来管理我为电子应用程序创建的 SQLite 文件。我的问题是我想确保所有输入都经过消毒。到目前为止,我正在使用这样的语句:

const SQL = await sqljs();
const db = new SQL.Database();

// These values are just examples and will be user inputs through electron.
let id = 1;
let name = 'row name';

db.run(`INSERT INTO tableName VALUES (${}, 'hello');`);

我很确定这种方式是不安全的,并且会导致 SQL 注入。我能做些什么来防止这样的问题?非常感谢你。

4

1 回答 1

1

您可以使用绑定参数。这些是传递给数据库引擎并且不作为 SQL 语句的一部分进行解析的值:

let id = 1;
let name = 'row name';

/* Either pass in a dictionary to use named bound parameters */
db.run("INSERT INTO tableName VALUES(:id, :name)", { ':id': id, ':name': name });

/* Or an array to use positional bound parameters */
db.run("INSERT INTO tableName VALUES(?, ?)", [id, name]);

SQLite 文档以及sqljs 文档中提供了更多信息。

于 2021-10-04T02:16:45.953 回答