您好,欢迎来到思海网络,我们将竭诚为您提供优质的服务! 诚征网络推广 | 网站备案 | 帮助中心 | 软件下载 | 购买流程 | 付款方式 | 联系我们 [ 会员登录/注册 ]
促销推广
客服中心
业务咨询
有事点击这里…  531199185
有事点击这里…  61352289
点击这里给我发消息  81721488
有事点击这里…  376585780
有事点击这里…  872642803
有事点击这里…  459248018
有事点击这里…  61352288
有事点击这里…  380791050
技术支持
有事点击这里…  714236853
有事点击这里…  719304487
有事点击这里…  1208894568
有事点击这里…  61352289
在线客服
有事点击这里…  531199185
有事点击这里…  61352288
有事点击这里…  983054746
有事点击这里…  893984210
当前位置:首页 >> 技术文章 >> 文章浏览
技术文章

mysql防注入的sql语句写法

添加时间:2011-4-4  添加: admin 

经常听说sql注入式攻击,其实不是mysql独有的,所有的数据库都存在注入式攻击,包括mssql,oracle,db2等。

究竟是什么sql注入式攻击呢?
其实,它就是攻击者通过构建特殊的sql语句,进行数据库攻击,实际就是获取一些信息,或是修改一些数据,以达到攻击者目的。

防止攻击除了我们上次说的php安全之数据过滤之外,当然就是我们sql语句的写法了。

比如一个登录语句:

select * from user where username='$admin' and pwd='$admin'

通常我们都是这么写的是吧!

若是登录者提交过来的数据使我们的sql语句变成了以下形式:

select * from user where username='aa' #and pwd='$admin';
select * from user where username='aa' /*and pwd='$admin';

如果用户名对了,那是不是也能实现登录呢?

又如:select * from user where username='aa' or 0=0 /*and pwd='$admin';
就算用户名不对,也可以登录了。

但如果我们将我们的语句改成:
select * from user where username='$admin' ;

然后从数据库读出的密码同,用户提交过来的密码比对,是否更加安全一点点呢?

再加上我们的过滤函数safestr()

function safestr()

{

$re = "/(|'%27|;|(%3d)|(|(%28)|)|(%29)|(/*)|(%2f%2a)|(%2a%2f)|+|(%2b)|(<|(%3e)|(%3e)|(--))|[|%5d)/";

if( preg_match( $re ,$username)

{

echo'请不要非法sql注入';

exit;

}

else

{

return turn;

}

这也安全也都只是相对安全些,如果相对安全些,那么我们定的程序就更容易攻破一些对吧!

 

关健词:mysql


 

分享到:

顶部 】 【 关闭
版权所有:佛山思海电脑网络有限公司 ©1998-2024 All Rights Reserved.
联系电话:(0757)22630313、22633833
中华人民共和国增值电信业务经营许可证: 粤B1.B2-20030321 备案号:粤B2-20030321-1
网站公安备案编号:44060602000007 交互式栏目专项备案编号:200303DD003  
察察 工商 网安 举报有奖  警警  手机打开网站