mysql 数据库设置mysql注入_MYSQL数据库浅析MySQL的注入安全问题
《MYSQL數據庫淺析MySQL的注入安全問題》要點:
本文介紹了MYSQL數據庫淺析MySQL的注入安全問題,希望對您有用。如果有疑問,可以聯系我們。
如果把用戶輸入到一個網頁,將其插入到MySQL數據庫,有機會離開了發生安全問題被稱為SQL注入敞開.這一課將教如何幫助防止這種情況的發生,并幫助保護腳本和MySQL語句.MYSQL入門
注入通常發生在處理一個用戶輸入,如他們的名字,而不是一個名字,他們給一個會在不知不覺中你的數據庫上運行的MySQL語句.MYSQL入門
永遠不要信任用戶提供的數據,只能驗證后處理這些數據,作為一項規則,這是通過模式匹配.在下面的例子中,用戶名被限制為字母數字字符加下劃線的長度在8到20個字符之間 - 根據需要修改這些規則.MYSQL入門
if (preg_match("/^\w{8,20}$/",$_GET['username'],$matches))
{
$result = mysql_query("SELECT * FROM users
WHERE username=$matches[0]");
}
else
{
echo "username not accepted";
}
為了說明這個問題,認為這是摘要:MYSQL入門
// supposed input
$name = "Qadir'; DELETE FROM users;";
mysql_query("SELECT * FROM users WHERE name='{$name}'");
函數調用應該是從用戶表中的名稱列的名稱相匹配用戶指定的檢索記錄.在正常情況下,名稱只包含字母數字字符或空間,如字符串髂骨.但在這里,給$name通過附加一個全新的查詢,調用數據庫變成災難:注入DELETE查詢刪除用戶的所有記錄.MYSQL入門
幸運的是,如果使用MySQL,在mysql_query()函數不會允許查詢堆疊,或在一個單一的函數調用執行多個查詢.如果嘗試到堆放查詢則調用失敗.MYSQL入門
其他PHP數據庫擴展,如SQLite和PostgreSQL則愉快地進行堆查詢,執行在一個字符串中的所有的查詢,并創建一個嚴重的安全問題.
防止SQL注入:MYSQL入門
可以處理所有的轉義字符巧妙的腳本語言,比如Perl和PHP. PHP的MySQL擴展提供的函數mysql_real_escape_string()輸入到MySQL的特殊字符進行轉義.MYSQL入門
if (get_magic_quotes_gpc())
{
$name = stripslashes($name);
}
$name = mysql_real_escape_string($name);
mysql_query("SELECT * FROM users WHERE name='{$name}'");
LIKE困境:MYSQL入門
為了解決的LIKE問題,一個自定義的轉義機制必須用戶提供的%和_字符轉換成文字.使用addcslashes()函數,讓可以指定一個字符范圍轉義.MYSQL入門
$sub = addcslashes(mysql_real_escape_string("%something_"),"%_");
// $sub == \%something\_
mysql_query("SELECT * FROM messages WHERE subject LIKE '{$sub}%'");
編程之家培訓學院每天發布《MYSQL數據庫淺析MySQL的注入安全問題》等實戰技能,PHP、MYSQL、LINUX、APP、JS,CSS全面培養人才。
創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎總結
以上是生活随笔為你收集整理的mysql 数据库设置mysql注入_MYSQL数据库浅析MySQL的注入安全问题的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: java阻塞锁_java – 阻止锁与非
- 下一篇: oracle windows serve