经常听说sql注入式攻击,其实不是mysql独有的,所有的数据库都存在注入式攻击,包括mssql,oracle,db2等。
究竟是什么sql注入式攻击呢?
其实,它就是攻击者通过构建特殊的sql语句,进行数据库攻击,实际就是获取一些信息,或是修改一些数据,以达到攻击者目的。
防止攻击除了我们上次说的php安全之数据过滤之外,当然就是我们sql语句的写法了。
比如一个登录语句:
select * from user where username= $admin and pwd= $admin
通常我们都是这么写的是吧!
若是登录者提交过来的数据使我们的sql语句变成了以下形式:
select * from user where username= aa #and pwd= $admin ;
select * from user where username= aa /*and pwd= $admin ;
如果用户名对了,那是不是也能实现登录呢?
又如:select * from user where username= aa or 0=0 /*and pwd= $admin ;
就算用户名不对,也可以登录了。
但如果我们将我们的语句改成:
select * from user where username= $admin ;
然后从数据库读出的密码同,用户提交过来的密码比对,是否更加安全一点点呢?
再加上我们的过滤函数safestr()
function safestr()
{
$re = "/(| %27|;|(%3d)|(|(%28)|)|(%29)|(/*)|(%2f%2a)|(%2a%2f)|+|(%2b)|(<|(%3e)|(%3e)|(--))|[|%5d)/";
if( preg_match( $re ,$username)
{
echo 请不要非法sql注入 ;
exit;
}
else
{
return turn;
}
这也安全也都只是相对安全些,如果相对安全些,那么我们定的程序就更容易攻破一些对吧!
上一篇:取每组前几条记录的SQL写法
下一篇:SQL Group by 用法
相关新闻
- 小程序登录流程图理解 2020-08-18
- 在C#中获取web.config中的配置信息 2021-08-23
- 小程序open-data头像样式 2021-04-10
- 小程序rich-text 富文本解析图片过大和图片路径的问题 2020-11-25
- C#中去掉字符串的最后一个字符 2020-11-23