参数:sql参数化怎么实现防注入
sql参数化怎样实现防注入
sql参数化实现防注入的示例:
构造execute参数列表,让模块自动去拼装查询字符串,可避免SQL注入现象产生,代码:
# 安全方式
find_name = input("请输入您要查询商品的名称:")
# 构造参数列表
params = [find_name]
# 履行select语句,并返回遭到影响的行数;查询数据
count = cs1.execute('select * from goods where name=%s;' % params)
文章来源:丸子建站
文章标题:参数:sql参数化怎么实现防注入
https://www.wanzijz.com/view/6031.html