Échappement SQL
Guide
Échappement SQL
Échappe les caractères spéciaux dans les chaînes pour une utilisation sûre dans les requêtes SQL. Prend en charge plusieurs dialectes SQL, notamment MySQL, PostgreSQL, SQL Server et SQLite. Empêche l'injection SQL en échappant correctement les guillemets, les barres obliques inverses et autres caractères dangereux avant qu'ils n'atteignent votre base de données.
Comment utiliser
Collez votre chaîne brute dans la zone d'entrée, sélectionnez votre dialecte SQL et cliquez sur Échapper. L'outil applique les règles d'échappement spécifiques au dialecte et génère la chaîne sécurisée. Passez en mode Déséchapper pour inverser le processus et récupérer le texte d'origine à partir d'une chaîne échappée.
Caractéristiques
- 5 Dialectes SQL – SQL générique/ANSI, MySQL, PostgreSQL, SQL Server et SQLite avec des règles d'échappement spécifiques au dialecte
- Échapper et déséchapper – Conversion bidirectionnelle : échappe les chaînes brutes pour SQL ou déséchappe les chaînes SQL pour revenir au texte brut
- Échappement complet – Gère les apostrophes, les guillemets doubles, les barres obliques inverses, les octets NUL, les nouvelles lignes, les retours chariot et les caractères spécifiques au dialecte
- Sortie prête à l'emploi – Chaînes échappées prêtes à être collées directement dans les requêtes SQL
- Copier dans le presse-papiers – Copie en un clic du résultat échappé
- Seulement côté client Toutes les opérations se déroulent dans votre navigateur sans que des données ne soient envoyées vers aucun serveur.
FAQ
-
Pourquoi différentes bases de données SQL nécessitent-elles des échappements différents ?
Chaque moteur de base de données SQL a ses propres règles pour gérer les caractères spéciaux dans les chaînes. MySQL utilise l'échappement par barre oblique inverse (\' pour les apostrophes) tandis que PostgreSQL et ANSI SQL utilisent des apostrophes doublées (''). SQL Server utilise des apostrophes doublées pour les chaînes mais des crochets pour les identifiants. L'utilisation de la mauvaise méthode d'échappement pour votre base de données peut laisser les requêtes vulnérables à l'injection ou provoquer des erreurs de syntaxe.
-
Dois-je utiliser l'échappement de chaînes ou des requêtes paramétrées ?
Les requêtes paramétrées (instructions préparées) sont toujours l'approche privilégiée pour prévenir l'injection SQL dans le code de production. Elles séparent la structure SQL des données, rendant l'injection impossible par conception. L'échappement de chaînes est utile pour les tests rapides, le débogage, l'écriture de scripts ponctuels ou dans les situations où les requêtes paramétrées ne sont pas disponibles. Pour toute application de production traitant des entrées utilisateur, utilisez toujours des requêtes paramétrées.
-
Quels caractères l'échappement SQL gère-t-il ?
L'échappement SQL gère les caractères qui pourraient briser la syntaxe de la requête ou permettre des attaques par injection. Le plus important est l'apostrophe ('), qui délimite les chaînes en SQL. Les autres caractères échappés incluent les guillemets doubles ("), les barres obliques inverses ( ), les octets NUL ( ), les nouvelles lignes ( ), les retours chariot ( ) et le caractère SUB ( dans MySQL). L'ensemble exact des caractères échappés varie selon le dialecte SQL.
Installez nos extensions
Ajoutez des outils IO à votre navigateur préféré pour un accès instantané et une recherche plus rapide
恵 Le Tableau de Bord Est Arrivé !
Tableau de Bord est une façon amusante de suivre vos jeux, toutes les données sont stockées dans votre navigateur. D'autres fonctionnalités arrivent bientôt !
Outils essentiels
Tout voir Nouveautés
Tout voirMise à jour: Notre dernier outil a été ajouté le 21 avr. 2026
