Mysql
 sql >> Datenbank >  >> RDS >> Mysql

Erlang MySQL:So verhindern Sie SQL-Injections

Diese Antwort hängt vom verwendeten Treiber ab.

Erlang ODBC hat eine Funktion param_query, die eine Reihe von Parametern an die Abfrage bindet und möglicherweise auch alle SQL-Sonderzeichen maskiert.

erlang-mysql-driver hat Anweisungen vorbereitet:

%% Register a prepared statement
mysql:prepare(update_developer_country,
              <<"UPDATE developer SET country=? where name like ?">>),

%% Execute the prepared statement
mysql:execute(p1, update_developer_country, [<<"Sweden">>,<<"%Wiger">>]),

(Code aus Yarivs Blog ). )

Als letzten Ausweg können Sie immer die Zeichen maskieren

 NUL (0x00) --> \0 
 BS  (0x08) --> \b
 TAB (0x09) --> \t
 LF  (0x0a) --> \n
 CR  (0x0d) --> \r
 SUB (0x1a) --> \z
 "   (0x22) --> \"
 %   (0x25) --> \%
 '   (0x27) --> \'
 \   (0x5c) --> \\
 _   (0x5f) --> \_