从HTML注入安全
使用标记的模板文字进行查询,例如
db . query ( sql `SELECT * FROM users WHERE id= ${ userID } ` ) ;
使得SQL Injection攻击几乎不可能被忽视。 所有@databases库都强制使用sql标记的模板文字,因此您不会意外遗漏它们。
然后将查询作为单独的字符串和值传递到数据库引擎:
{ text : 'SELECT * FROM users WHERE id=?' , values : [ userID ] }
承诺
所有@databases API的设计都一开始就牢记了承诺。
打字稿
用TypeScript编写,因此每个模块都有内置的类型安全性和类型定义。
模块化的
每个数据库驱动程序都作为单独的模块发布到npm,因此您不需要安装不需要的驱动程序。
包裹名字
版
文件
@ databases /连接池
@数据库/展览
@数据库/ mysql
@ databases / mysql-test
@数据库/ pg
@ databases / pg-migrations
@ data
1