防SQL注入
2015-07-22 16:42
295 查看
所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。如用在登陆表单上来到非本人登陆。
其中防止表单登陆SQL注入的主要方法有如下三种:
1.通过修改php.ini配置,将原本默认魔法引用字符mysql_escape_string=off修改为mysql_escape_string=on,可达到自动的防止SQL注入的目的(修改配置,一般不使用)
2.使用php方法中的addslashes()函数返回在预定义字符之前添加反斜杠的字符串。可以达到防SQL注入目的。如$username =addslashes($username);
3.使用mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。防止SQL注入。如$uesrname=mysql_real_escape_string($username)。
通过防SQL注入技术可以防止信息的泄露和恶意攻击,保证web安全创造一个良好的环境。
其中防止表单登陆SQL注入的主要方法有如下三种:
1.通过修改php.ini配置,将原本默认魔法引用字符mysql_escape_string=off修改为mysql_escape_string=on,可达到自动的防止SQL注入的目的(修改配置,一般不使用)
2.使用php方法中的addslashes()函数返回在预定义字符之前添加反斜杠的字符串。可以达到防SQL注入目的。如$username =addslashes($username);
3.使用mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。防止SQL注入。如$uesrname=mysql_real_escape_string($username)。
通过防SQL注入技术可以防止信息的泄露和恶意攻击,保证web安全创造一个良好的环境。
相关文章推荐
- Mysql连接数据库封装类
- SQL数据库
- [ZZ]MySQL分表分块到主从
- SQL SERVER 2012/2014 链接到 SQL SERVER 2000的各种坑
- 数据库访问性能优化
- oracle中一些命令
- SQL查询今天、昨天、7天内、30天
- ORACLE 12C新特性——CDB与PDB
- Mysql打开文件引起的一个奇怪问题
- 如何设置mysql远程访问及防火墙设置
- 持久化API(JPA)系列(四)管理器EntityManager--执行数据库更新
- 持久化API(JPA)系列(三)实体Bean的开发技术-建立与数据库的连接
- flex+hibernate实现SQLserver的增删改查
- [SQL入门级] 接上篇,继续查询
- [SQL入门级] 第一天 SQL初步
- oracle官方中文博客地址
- Oracle 11g 数据类型
- CentOS6.2 下载安装配置 Mongodb3.0.4
- python3.4学习笔记(二十四) Python pycharm window安装redis MySQL-python相关方法
- oracle语句块