是否有可能以与 PHP 具有防止它们的预处理语句相同的方式防止 Node.js 中的 SQL 注入(最好使用module)。
如果是这样,如何?如果没有,有哪些示例可以绕过我提供的代码(见下文)。
一些背景:
我正在使用node-mysqlmodule制作一个带有由 Node.js + MySql 组成的后端堆栈的 Web 应用程序。从可用性的角度来看,该module很棒,但它还没有实现类似于 PHP 的Prepared Statements 的东西(尽管我知道它在todo 上)。
根据我的理解,PHP 对准备好的语句的实现,除其他外,极大地帮助了防止 SQL 注入。不过,我担心我的 node.js 应用程序可能会受到类似的攻击,即使默认提供了字符串转义(如下面的代码片段所示)。
node-mysql 似乎是最流行的 node.js mysql 连接器,所以我想知道其他人可能会做什么(如果有的话)来解决这个问题——或者它是否甚至是 node.js 的一个问题开始(不确定这会如何,因为涉及用户/客户端输入)。
我应该暂时切换到node-mysql-native,因为它确实提供了准备好的语句?我很犹豫要不要这样做,因为它似乎不像 node-mysql 那样活跃(尽管这可能只是意味着它已经完成)。
这是一段用户注册代码,它使用了sanitizermodule,以及 node-mysql 准备好的语句式语法(正如我上面提到的,它进行字符转义),以分别防止跨站点脚本和 sql 注入:
// Prevent xss
var clean_user = sanitizer.sanitize(username);
// assume password is hashed already
var post = {Username: clean_user, Password: hash};
// This just uses connection.escape() underneath
var query = connection.query('INSERT INTO users SET ?', post,
function(err, results)
{
// Can a Sql injection happen here?
});