• ADADADADAD

    sql参数化怎么实现防注入[ 网络知识 ]

    网络知识 时间:2024-12-04 12:32:32

    作者:文/会员上传

    简介:

    sql参数化实现防注入的示例:构造execute参数列表,让模块自动去拼装查询字符串,可防止SQL注入现象发生,代码:# 安全方式find_name = input("请输入您要查询商品的名称:")# 构造参数

    以下为本文的正文内容,内容仅供参考!本站为公益性网站,复制本文以及下载DOC文档全部免费。

    sql参数化实现防注入的示例:

    构造execute参数列表,让模块自动去拼装查询字符串,可防止SQL注入现象发生,代码:

    # 安全方式

    find_name = input("请输入您要查询商品的名称:")

    # 构造参数列表

    params = [find_name]

    # 执行select语句,并返回受到影响的行数;查询数据

    count = cs1.execute('select * from goods where name=%s;' % params)

    sql参数化怎么实现防注入.docx

    将本文的Word文档下载到电脑

    推荐度:

    下载