亚洲韩日午夜视频,欧美日韩在线精品一区二区三区,韩国超清无码一区二区三区,亚洲国产成人影院播放,久草新在线,在线看片AV色

您好,歡迎來到思海網絡,我們將竭誠為您提供優質的服務! 誠征網絡推廣 | 網站備案 | 幫助中心 | 軟件下載 | 購買流程 | 付款方式 | 聯系我們 [ 會員登錄/注冊 ]
促銷推廣
客服中心
業務咨詢
有事點擊這里…  531199185
有事點擊這里…  61352289
點擊這里給我發消息  81721488
有事點擊這里…  376585780
有事點擊這里…  872642803
有事點擊這里…  459248018
有事點擊這里…  61352288
有事點擊這里…  380791050
技術支持
有事點擊這里…  714236853
有事點擊這里…  719304487
有事點擊這里…  1208894568
有事點擊這里…  61352289
在線客服
有事點擊這里…  531199185
有事點擊這里…  61352288
有事點擊這里…  983054746
有事點擊這里…  893984210
當前位置:首頁 >> 技術文章 >> 文章瀏覽
技術文章

mysql防注入的sql語句寫法

添加時間:2011-4-4  添加: admin 

經常聽說sql注入式攻擊,其實不是mysql獨有的,所有的數據庫都存在注入式攻擊,包括mssql,oracle,db2等。

究竟是什么sql注入式攻擊呢?
其實,它就是攻擊者通過構建特殊的sql語句,進行數據庫攻擊,實際就是獲取一些信息,或是修改一些數據,以達到攻擊者目的。

防止攻擊除了我們上次說的php安全之數據過濾之外,當然就是我們sql語句的寫法了。

比如一個登錄語句:

select * from user where username='$admin' and pwd='$admin'

通常我們都是這么寫的是吧!

若是登錄者提交過來的數據使我們的sql語句變成了以下形式:

select * from user where username='aa' #and pwd='$admin';
select * from user where username='aa' /*and pwd='$admin';

如果用戶名對了,那是不是也能實現登錄呢?

又如:select * from user where username='aa' or 0=0 /*and pwd='$admin';
就算用戶名不對,也可以登錄了。

但如果我們將我們的語句改成:
select * from user where username='$admin' ;

然后從數據庫讀出的密碼同,用戶提交過來的密碼比對,是否更加安全一點點呢?

再加上我們的過濾函數safestr()

function safestr()

{

$re = "/(|'%27|;|(%3d)|(|(%28)|)|(%29)|(/*)|(%2f%2a)|(%2a%2f)|+|(%2b)|(<|(%3e)|(%3e)|(--))|[|%5d)/";

if( preg_match( $re ,$username)

{

echo'請不要非法sql注入';

exit;

}

else

{

return turn;

}

這也安全也都只是相對安全些,如果相對安全些,那么我們定的程序就更容易攻破一些對吧!

 

關健詞:mysql


 

分享到:

頂部 】 【 關閉
版權所有:佛山思海電腦網絡有限公司 ©1998-2024 All Rights Reserved.
聯系電話:(0757)22630313、22633833
中華人民共和國增值電信業務經營許可證: 粵B1.B2-20030321 備案號:粵B2-20030321-1
網站公安備案編號:44060602000007 交互式欄目專項備案編號:200303DD003  
察察 工商 網安 舉報有獎  警警  手機打開網站