go mysql 防止sql注入

//test.go
package main

import (
	"database/sql"
	"fmt"
	_ "github.com/go-sql-driver/mysql"
	"html/template"
	"log"
	"net/http"
	"strings"
)

func login(w http.ResponseWriter, r *http.Request) {
	fmt.Println("method:", r.Method) //获取请求的方法
	if r.Method == "GET" {
		t, _ := template.ParseFiles("D:/Golang/GoItem/go_ex/goSql/login.html")
		t.Execute(w, nil)
	} else {
		//请求的是查询数据,那么执行查询的逻辑判断
		r.ParseForm()
		fmt.Println("username:", r.Form["username"])
		var sename = strings.Join(r.Form["username"], "")
		var partname = strings.Join(r.Form["password"], "")
		db, err := sql.Open("mysql", "root:123456@/test?charset=utf8")
		checkErr(err)
		if sename != "" && partname != "" {
			var uid int
			var username string
			var password string
            //参数查询在一定程度上防止sql注入,参数化查询主要做了两件事:
			//1.参数过滤;2.执行计划重用
			//因为执行计划被重用,所以可以防止SQL注入。
			err := db.QueryRow("SELECT * FROM userinfo WHERE username = ? AND password = ?", sename, partname).
				Scan(&uid, &username, &password)
			//判断返回的数据是否为空
			if err == sql.ErrNoRows {
				fmt.Fprintf(w, "无该用户数据")
			} else {
				if (sename == username) && (partname == password) {
					fmt.Println(uid)
					fmt.Println(username)
					fmt.Println(password)
					t, _ := template.ParseFiles("D:/Golang/GoItem/go_ex/goSQL/success.html")
					t.Execute(w, nil)
				}
			}
		} else if sename == "" || partname == "" {
			fmt.Fprintf(w, "错误,输入不能为空!")
		}

	}

}

func checkErr(err error) {
	if err != nil {
		panic(err)
	}
}

func main() {
	http.HandleFunc("/login", login)     //设置访问的路由
	err := http.ListenAndServe(":9090", nil) //设置监听的端口
	if err != nil {
		log.Fatal("ListenAndServe: ", err)
	}
}


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值