国产成人精品亚洲777人妖,欧美日韩精品一区视频,最新亚洲国产,国产乱码精品一区二区亚洲

您的位置:首頁技術(shù)文章
文章詳情頁

PHP與SQL注入攻擊[一]

瀏覽:3日期:2024-02-03 14:02:20

Haohappyhttp://blog.csdn.net/Haohappy2004

SQL注入攻擊是黑客攻擊網(wǎng)站最常用的手段。如果你的站點(diǎn)沒有使用嚴(yán)格的用戶輸入檢驗(yàn),那么非常容易遭到SQL注入攻擊。SQL注入攻擊通常通過給站點(diǎn)數(shù)據(jù)庫提交不良的數(shù)據(jù)或查詢語句來實(shí)現(xiàn),很可能使數(shù)據(jù)庫中的紀(jì)錄遭到暴露,更改或被刪除。下面來談?wù)凷QL注入攻擊是如何實(shí)現(xiàn)的,又如何防范。

看這個(gè)例子:

// supposed input$name = “ilia’; DELETE FROM users;”;mysql_query(“SELECT * FROM users WHERE name=’{$name}’”);

很明顯最后數(shù)據(jù)庫執(zhí)行的命令是:

SELECT * FROM users WHERE name=ilia; DELETE FROM users

這就給數(shù)據(jù)庫帶來了災(zāi)難性的后果--所有記錄都被刪除了。

不過如果你使用的數(shù)據(jù)庫是MySQL,那么還好,mysql_query()函數(shù)不允許直接執(zhí)行這樣的操作(不能單行進(jìn)行多個(gè)語句操作),所以你可以放心。如果你使用的數(shù)據(jù)庫是SQLite或者PostgreSQL,支持這樣的語句,那么就將面臨滅頂之災(zāi)了。

標(biāo)簽: PHP
主站蜘蛛池模板: 虎林市| 盐津县| 揭西县| 壤塘县| 濮阳县| 台安县| 富平县| 谢通门县| 洪江市| 泗水县| 安陆市| 寿阳县| 古丈县| 阳新县| 怀化市| 无锡市| 太仆寺旗| 甘孜县| 集安市| 承德县| 永清县| 鹿邑县| 九龙坡区| 岳普湖县| 金塔县| 永州市| 水城县| 绵竹市| 漳州市| 化德县| 漾濞| 洪洞县| 山阴县| 石城县| 广元市| 东至县| 海阳市| 南平市| 布尔津县| 侯马市| 沙雅县|