国产成人精品亚洲777人妖,欧美日韩精品一区视频,最新亚洲国产,国产乱码精品一区二区亚洲

您的位置:首頁技術(shù)文章
文章詳情頁

PHP與SQL注入攻擊[一]

瀏覽:9日期:2024-02-03 14:02:20

Haohappyhttp://blog.csdn.net/Haohappy2004

SQL注入攻擊是黑客攻擊網(wǎng)站最常用的手段。如果你的站點沒有使用嚴格的用戶輸入檢驗,那么非常容易遭到SQL注入攻擊。SQL注入攻擊通常通過給站點數(shù)據(jù)庫提交不良的數(shù)據(jù)或查詢語句來實現(xiàn),很可能使數(shù)據(jù)庫中的紀錄遭到暴露,更改或被刪除。下面來談?wù)凷QL注入攻擊是如何實現(xiàn)的,又如何防范。

看這個例子:

// supposed input$name = “ilia’; DELETE FROM users;”;mysql_query(“SELECT * FROM users WHERE name=’{$name}’”);

很明顯最后數(shù)據(jù)庫執(zhí)行的命令是:

SELECT * FROM users WHERE name=ilia; DELETE FROM users

這就給數(shù)據(jù)庫帶來了災(zāi)難性的后果--所有記錄都被刪除了。

不過如果你使用的數(shù)據(jù)庫是MySQL,那么還好,mysql_query()函數(shù)不允許直接執(zhí)行這樣的操作(不能單行進行多個語句操作),所以你可以放心。如果你使用的數(shù)據(jù)庫是SQLite或者PostgreSQL,支持這樣的語句,那么就將面臨滅頂之災(zāi)了。

標簽: PHP
主站蜘蛛池模板: 讷河市| 广西| 申扎县| 砚山县| 太仓市| 东台市| 开平市| 平定县| 神农架林区| 涟水县| 孙吴县| 镇江市| 武汉市| 昆明市| 湘西| 福泉市| 舞钢市| 佛冈县| 伊川县| 镇宁| 交城县| 镇江市| 新泰市| 板桥市| 余江县| 延安市| 德昌县| 伊宁市| 巴里| 邵阳市| 盘锦市| 忻州市| 乡宁县| 民丰县| 鄯善县| 泸定县| 长海县| 长葛市| 应用必备| 乌兰察布市| 武宁县|