• linkedu视频
  • 平面设计
  • 电脑入门
  • 操作系统
  • 办公应用
  • 电脑硬件
  • 动画设计
  • 3D设计
  • 网页设计
  • CAD设计
  • 影音处理
  • 数据库
  • 程序设计
  • 认证考试
  • 信息管理
  • 信息安全
菜单
linkedu.com
  • 网页制作
  • 数据库
  • 程序设计
  • 操作系统
  • CMS教程
  • 游戏攻略
  • 脚本语言
  • 平面设计
  • 软件教程
  • 网络安全
  • 电脑知识
  • 服务器
  • 视频教程
  • MsSql
  • Mysql
  • oracle
  • MariaDB
  • DB2
  • SQLite
  • PostgreSQL
  • MongoDB
  • Redis
  • Access
  • 数据库其它
  • sybase
  • HBase
您的位置:首页 > 数据库 >Mysql > 如何保护Web 站点免受 SQL注入攻击?

如何保护Web 站点免受 SQL注入攻击?

作者:匿名 字体:[增加 减小] 来源:互联网 时间:2018-12-05

匿名通过本文主要向大家介绍了Web , SQL,注入攻击等相关知识,希望本文的分享对您有所帮助
如何保护Web 站点免受 SQL注入攻击?

SQL注入攻击是指攻击者利用站点中合法用户的输入机制发送 SQL 代码到数据库执行,避免SQL 注入攻击的黄金法则是:再来自外部源的所有数据到达数据库之前将其转义。该法则不仅适用于 INSERT 和 UPDATE 语句,也适用于SELECT查询~

在脚本的查询中使用预编译语句几乎可以消除所有的SQL注入攻击问题,但是如果选择使用 query()方法,将不具备这种保护一一必须对添加到查询中的用户输入手工转义。其代码如下:

<?php
    $dbms = "mysql";                                  // 数据库的类型
    $dbName ="php_cn";                                //使用的数据库名称
    $user = "root";                                   //使用的数据库用户名
    $pwd = "root";                                    //使用的数据库密码
    $host = "localhost";                              //使用的主机名称
    $dsn  = "$dbms:host=$host;dbname=$dbName";
    $name ='mr';
    $name ="'or Name LIKE'%";
    $query="select * from user where username = '".$name."'";//sql语句
try {
    $pdo = new PDO($dsn, $user, $pwd);//初始化一个PDO对象,就是创建了数据库连接对象$pdo
    $result = $pdo->query($query);    //输出结果集中的数据
    foreach ($result as $row){        //输出结果集中的数据
        ?>
<tr>
    <td bgcolor="#FFFFFF"><div align="center"><?php echo $row['username'];?></div></td>
</tr>
<?php
    }
}catch (Exception $e){
    echo "ERROR!!".$e->getMessage()."<br>";
}
?>

在这个实例中,假定SQL语句中的 $name 变量来自于用户提交的表单。通常用户会提交像“mr”这种内容,这就将会生成下面的SQL语句:

select * from user where username = 'mr'

这在脚本中不会造成任何问题,然而,一个“聪明”的攻击者可能会输入 “‘OR Name LIKE’%”,从而得到下面的SQL 语句:

select * from user where username = 'mr'

这在脚本中不会造成任何问题,然而,一个“聪明”的攻击者可能会输入 “‘OR Name LIKE’%”,从而得到下面的SQL 语句:

select * from user where username ="OR Name LIKE'%'

这种输入会为攻击者打开整个表,如果是非常敏感的数据,将被完全暴露在外。那么采用什么方法才能解决这个问题呢?

解决办法

要想解决这个问题,可以使用PDO中的quote 方法转义传递给SQL 字符串的数据,只需要将SQL代码修改成:

$sql="select * from user where username = '".$pdo->quote($name)."'";

记住需要引用SQL 查询中使用的每块数据,这个没有快捷途径,除非考虑使用prepare()和 execute()方法。

说明:

如果正在使用PDO->query()方法,那么总需要使用quote()方法引用用户的输入,记住是“总需要”。

如果选择使用prepare()和 execute()方法,那么不必引用那些需要绑定到预编译SQL 的值(比如:将被插入导数据库的值),驱动会为用户做所有的事,然而,有时可能无法将一个变量绑定到预编译 SQL 语句,在这种情况下,如果正在创建一个动态SQL语句,那么需要引用所有用到的无法被绑定的值(如:GROUP BY 子句或ORDER BY或表名称)。

那么关于如何保护Web 站点免受 SQL注入攻击的解决办法到这里就介绍完了,相信小伙伴们都可以轻松的掌握这节的知识点~

以上就是如何保护Web 站点免受 SQL注入攻击?的详细内容,更多请关注微课江湖其它相关文章!

分享到:QQ空间新浪微博腾讯微博微信百度贴吧QQ好友复制网址打印

您可能想查找下面的文章:

  • 如何保护Web 站点免受 SQL注入攻击?
  • java web-mysql 设置事务设置不了(方立勋老师课程)
  • 使用Python的Django框架中的压缩组件Django Compressor

相关文章

  • 2017-05-11基于MySQL游标的具体使用详解
  • 2018-12-05 Redis数据类型
  • 2018-12-05一个简单的SQL 行列转换语句
  • 2017-05-11mysql insert语句操作实例讲解
  • 2018-12-05MySQL主从复制实战-详解基于日志点的复制代码实例
  • 2018-12-05MySQL 分区表 partition线上修改分区字段,后续进一步学习partition (1)
  • 2018-12-05mssql 两表合并sql语句
  • 2018-12-05MySQL怎么进行单表查询?单表查询的语句
  • 2018-12-05MySQL 数据库两台主机同步实战(linux)
  • 2017-05-11Mysql select语句设置默认值的方法

文章分类

  • MsSql
  • Mysql
  • oracle
  • MariaDB
  • DB2
  • SQLite
  • PostgreSQL
  • MongoDB
  • Redis
  • Access
  • 数据库其它
  • sybase
  • HBase

最近更新的内容

    • PHP5 mysqli的prepare准备语句使用说明
    • 如何理解MySQL数据库的优化
    • 常见MySQL问题及解决方案
    • Access数据库出现“无法保存;正被别的用户锁定”的原因
    • 十个节省时间的MySQL命令小结
    • SQLServer转MYSQL的方法详解
    • MYSQL查询时间数据
    • MYSQL基础之连接MYSQL、修改密码、添加用户
    • 使用mysqli扩展技术实现多个数据表查询
    • mysql的20条优化总结

关于我们 - 联系我们 - 免责声明 - 网站地图

©2020-2025 All Rights Reserved. linkedu.com 版权所有