- thinkphp框架中$this->_list()是什么意思?
- ThinkPHP6之多应用模式
- .net先运行接口还是先运行实现类
- 在VScode中开启自动换行
- 讲述网络营销的五个标准
- IEnumerable和ICollection简介
- Element Plus 的 el-col 的xs、sm、md、lg、xl的使用
- request.form方法总结(供参考)
- mssql如何复制表结构
- access 表打开后,默认输入法的问题,access默认输入法
邮箱:
手机:15383239821
mysql防注入的sql语句写法
经常听说sql注入式攻击,其实不是mysql独有的,所有的数据库都存在注入式攻击,包括mssql,oracle,db2等。
究竟是什么sql注入式攻击呢?
其实,它就是攻击者通过构建特殊的sql语句,进行数据库攻击,实际就是获取一些信息,或是修改一些数据,以达到攻击者目的。
防止攻击除了我们上次说的php安全之数据过滤之外,当然就是我们sql语句的写法了。
比如一个登录语句:
select * from user where username= $admin and pwd= $admin
通常我们都是这么写的是吧!
若是登录者提交过来的数据使我们的sql语句变成了以下形式:
select * from user where username= aa #and pwd= $admin ;
select * from user where username= aa /*and pwd= $admin ;
如果用户名对了,那是不是也能实现登录呢?
又如:select * from user where username= aa or 0=0 /*and pwd= $admin ;
就算用户名不对,也可以登录了。
但如果我们将我们的语句改成:
select * from user where username= $admin ;
然后从数据库读出的密码同,用户提交过来的密码比对,是否更加安全一点点呢?
再加上我们的过滤函数safestr()
function safestr()
{
$re = "/(| %27|;|(%3d)|(|(%28)|)|(%29)|(/*)|(%2f%2a)|(%2a%2f)|+|(%2b)|(<|(%3e)|(%3e)|(--))|[|%5d)/";
if( preg_match( $re ,$username)
{
echo 请不要非法sql注入 ;
exit;
}
else
{
return turn;
}
这也安全也都只是相对安全些,如果相对安全些,那么我们定的程序就更容易攻破一些对吧!
- 上一篇:取每组前几条记录的SQL写法
- 下一篇:SQL Group by 用法
-
2011-04-15ACCESS数据库后台sql语句执行导shell
-
2023-10-08PHP常用的八个魔术常量的使用
-
2013-06-10asp.net C#支付宝接口,发货接口部分
-
2014-06-13VBScript UBound 函数
-
2014-02-24UBound 函数
-
2025-10-16autofac介绍
