在Go语言中,为了防止SQL注入攻击,你可以使用预编译语句(prepared statements)和参数化查询。Go的database/sql
包提供了对预编译语句的支持。这里是一个简单的示例,展示了如何使用预编译语句防止SQL注入:
package main
import (
"database/sql"
"fmt"
"log"
_ "github.com/go-sql-driver/mysql"
)
func main() {
// 连接数据库
db, err := sql.Open("mysql", "username:password@tcp(localhost:3306)/dbname")
if err != nil {
log.Fatal(err)
}
defer db.Close()
// 准备SQL语句
stmt, err := db.Prepare("INSERT INTO users(username, password) VALUES (?, ?)")
if err != nil {
log.Fatal(err)
}
defer stmt.Close()
// 执行SQL语句
_, err = stmt.Exec("JohnDoe", "password123")
if err != nil {
log.Fatal(err)
}
fmt.Println("User inserted successfully")
}
在这个示例中,我们使用了db.Prepare()
函数来准备一个带有参数的SQL语句。注意问号(?)作为占位符,它们将在执行时被实际的参数值替换。这种方法可以确保用户输入的数据不会被解释为SQL代码,从而防止SQL注入攻击。
当你需要执行多个相似的SQL语句时,预编译语句是一个很好的选择,因为它们只需要在数据库中编译一次,然后可以多次执行。这样可以提高性能并减少SQL注入的风险。