zoukankan      html  css  js  c++  java
  • nodejs同步调用获取mysql数据大坑

    MySQL调用获取数据,只能是异步方式返回结果,不能同步获取结果,因此,须在回调函数中编写处理事件。期间看了下Aysnc.js,是用于多个要返回回调函数的事件,将这些事件有序的组织起来,最后只返回一个回调函数,并没有改变异步的本质,而是将多个异步整合为一个异步,从而满足写程序的需求。

    错误示范

    获取数据库中的数据函数

    var _getUser = function(name) {
    
        var sql = "SELECT * FROM " + TABLE + " WHERE user_loginname='" + name + "'";
    
        connection.query(sql, function(err, results) {
            if(!err) {
                var res = hasUser(results);
                return res;
    
            }else {
                return error();
            }
        });
    
        function hasUser(results) {
            if(results.length == 0) {
                return {err: 1, msg: "此用户名不存在"};
            }
            else {
                return results[0];
            }
        }
    
        function error() {
            return {err: 1, msg: "数据库出错"};
        }
    }
    
    var getUser = function(name){
        return _getUser(name);
    }

    获取结果处理事件

    //获取post上来的 data数据中 uname的值
    var uname = req.body.uname; 
    
    var User = getUser(uname);
    
    if(User.err){
         res.status(404)
     } else {
        var upwd = md5 (req.body.upwd);
    
        //查询到匹配用户名的信息,但相应的password属性不匹配
        if(upwd != User.user_passwd){    
             req.session.error = "密码错误";
             res.send(404);
             // res.redirect("/login");
         }else{  
    
             //信息匹配成功,则将此对象(匹配到的user) 赋给session.user  并返回成功                                   
             req.session.user = {name: uname, password: upwd};
             res.status(200).send("success")
             // res.send(200);
             // res.redirect("/home");
         }
     }
    
    // md5方式加密
    function md5 (text) {
        return crypto.createHash('md5').update(text).digest('hex');
    };

    正确示范
    获取数据库中的数据函数

    var _getUser = function(name, callback) {
    
        var sql = "SELECT * FROM " + TABLE + " WHERE user_loginname='" + name + "'";
    
        connection.query(sql, function(err, results) {
            if(!err) {
                var res = hasUser(results)
                callback(res);
    
            }else {
                callback(error());
            }
        });
    
        function hasUser(results) {
            if(results.length == 0) {
                return {err: 1, msg: "此用户名不存在"};
            }
            else {
                return results[0];
            }
        }
    
        function error() {
            return {err: 1, msg: "数据库出错"};
        }
    }
    
    var getUser = function(name, callback){
        return _getUser(name, callback);
    }

    获取结果处理事件

    //获取post上来的 data数据中 uname的值
    var uname = req.body.uname; 
    
    getUser(uname, function(data){
        var User = data;
    
        if(User.err){
            res.status(404)
        } else {
           var upwd = md5 (req.body.upwd);
    
           //查询到匹配用户名的信息,但相应的password属性不匹配
           if(upwd != User.user_passwd){    
                req.session.error = "密码错误";
                res.send(404);
                // res.redirect("/login");
            }else{  
    
                //信息匹配成功,则将此对象(匹配到的user) 赋给session.user  并返回成功                                   
                req.session.user = {name: uname, password: upwd};
                res.status(200).send("success")
                // res.send(200);
                // res.redirect("/home");
            }
        }
    });
    
    // md5方式加密
    function md5 (text) {
        return crypto.createHash('md5').update(text).digest('hex');
    };
     
  • 相关阅读:
    WordPress Pretty Photo插件‘hashrel’参数跨站脚本漏洞
    WordPress Suco Themes ‘themify-ajax.php’任意文件上传漏洞
    nginx 安全漏洞 (CVE-2013-4547)
    Linux kernel ‘uio_mmap_physical’函数缓冲区溢出漏洞
    OpenSSH ‘mm_newkeys_from_blob’函数权限许可和访问控制漏洞
    WordPress Kernel Theme ‘upload-handler.php’任意文件上传漏洞
    Wordpress Jigoshop插件路径泄露漏洞
    WordPress Think Responsive Themes ‘upload_settings_image.php’任意文件上传漏洞
    Linux Kernel ‘write_tag_3_packet()’函数本地基于堆的缓冲区溢出漏洞
    SpringMVC配置数据验证(JSR-303)
  • 原文地址:https://www.cnblogs.com/Maxwellsmile/p/7445258.html
Copyright © 2011-2022 走看看