视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
php防sql注入原理
2020-11-27 14:18:53 责编:小采
文档
 sql注入:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

预处理语句针对SQL注入是非常有用的,因为参数值发送后使用不同的协议,保证了数据的合法性。预处理看作是想要运行的SQL的一种编译过的模板,它可以使用变量参数进行定制。 (推荐学习:PHP视频教程)

防御方法一

mysql_real_escape_string – 转义SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集 !

$sql = "select count(*) as ctr from users where username
='".mysql_real_escape_string($username)."' and
password='". mysql_real_escape_string($pw)."' limit 1";

方法二:

打开magic_quotes_gpc来防止SQL注入。php.ini中有一个设置:magic_quotes_gpc =

Off这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,比如把 ’ 转为 '等,对于防止sql注射有重大作用。

如果magic_quotes_gpc=Off,则使用addslashes()函数。

方法三:

自定义函数

function check_param($value=null) { 
 #select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile
$str = 'select|insert|and|or|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile';
if(!$value) {
 exit('没有参数!'); 
 }elseif(eregi($str, $value)) { 
 exit('参数非法!');
 } return true; 

} 
function str_check( $value ) {
 if(!get_magic_quotes_gpc()) { 
 // 进行过滤 
 $value = addslashes($value); 
 } 
 $value = str_replace("_", "\_", $value); 
 $value = str_replace("%", "\%", $value); 
 return $value; 

} 
function post_check($value) { 
 if(!get_magic_quotes_gpc()) {
 
 // 进行过滤 
 $value = addslashes($value);
 } 
 $value = str_replace("_", "\_", $value); 
 $value = str_replace("%", "\%", $value); 
 $value = nl2br($value); 
 $value = htmlspecialchars($value); 
 return $value; 
 }

下载本文
显示全文
专题