• 欢迎访问搞代码网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站!
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏搞代码吧

sql注入原理及防范_MySQL

mysql 搞代码 4年前 (2022-01-09) 15次浏览 已收录 0个评论

一: sql注入原理

原理就是利用服务器执行sql参数时的特殊性,将正常的数据库字段注入特征字符组成新的SQL语句,导致原来的sql语句“变了味”

举一个简单的例子
$id = $_GET[‘id’]; /// id= 10001 OR 1 = 1 #
$qq = $_GET[‘qq’]; // qq= “261414′ OR 1 = 1 #本文来源gaodaimacom搞#^代%!码网@
$sql = “SELECT * FROM `user` WHERE id=$id AND $qq = ‘”.$qq.”‘”;
$results = $db->query($sql);

二: 如何防范:
1. web参数过滤,只允许约定的字符出现,但过于暴力

2. 拼装的sql语句用mysql_real_escape_string方法进行过滤
$username = mysql_real_escape_string($_GET[‘username’]);

3. mysql用户权限设置,不要用root

4. 使用sql注入扫描工具测试

附:

PDO的prepare是怎么防范SQL注入的
当调用prepare()时,查询语句先被发送给了MYSQL,此时只有占位符发送过去,没有用户提交的数据(MYSQL做预编译,一定程度上会优化查询效率,特别是对同个SQL模版进行多次调用时);当调用execute()时,用户提交的值才会传送给MYSQL。从而达到防范SQL注入的目的。.


搞代码网(gaodaima.com)提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发送到邮箱[email protected],我们会在看到邮件的第一时间内为您处理,或直接联系QQ:872152909。本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:sql注入原理及防范_MySQL

喜欢 (0)
[搞代码]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址