好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > PHP+mysql防止SQL注入的方法小結

PHP+mysql防止SQL注入的方法小結

熱門標簽:西區企業怎么做地圖標注入駐 海南人工外呼系統有效果嗎 智能電話機器人排名前十名南京 抖音有個地圖標注是什么意思 七魚外呼系統停用嗎 地下城堡2圖九地圖標注 九江外呼系統 保定crm外呼系統運營商 阿里云400電話申請加工單

本文實例講述了PHP+mysql防止SQL注入的方法。分享給大家供大家參考,具體如下:

SQL注入

例:腳本邏輯

$sql = "SELECT * FROM user WHERE userid = $_GET[userid] ";

案例1:

復制代碼 代碼如下:
SELECT * FROM t WHERE a LIKE '%xxx%' OR (IF(NOW=SYSDATE(), SLEEP(5), 1)) OR b LIKE '1=1 ';

案例2:

復制代碼 代碼如下:
SELECT * FROM t WHERE a > 0 AND b IN(497 AND (SELECT * FROM (SELECT(SLEEP(20)))a) );

案例3:

復制代碼 代碼如下:
SELECT * FROM t WHERE a=1 and b in (1234 ,(SELECT (CASE WHEN (5=5) THEN SLEEP(5) ELSE 5*(SELECT 5 FROM INFORMATION_SCHEMA.CHARACTER_SETS) END)) );

監控以下方法

SLEEP() — 一般的SQL盲注都會伴隨SLEEP()函數出現,而且一般至少SLEEP 5秒以上
MID()
CHAR()
ORD()
SYSDATE()
SUBSTRING()
DATABASES()
SCHEMA()
USER()
VERSION()
CURRENT_USER()
LOAD_FILE()
OUTFILE/DUMPFILE
INFORMATION_SCHEMA
TABLE_NAME
fwrite()/fopen()/file_get_contents() — 這幾個是PHP文件操作函數

應對方法:

1.mysql_escape_string() 轉義特殊字符((PHP 4 >= 4.3.0, PHP 5))(mysql_real_escape_string必須先鏈接上數據庫,否則會報錯)

下列字符受影響:

\x00 //對應于ascii字符的NULL
\n  //換行符且回到下一行的最前端
\r //換行符
\ //轉義符
'
"
\x1a  //16進制數

如果成功,則該函數返回被轉義的字符串。如果失敗,則返回 false。

2.addslashes(): 函數返回在預定義字符之前添加反斜杠的字符串 (stripslashes()實現字符串還原)

預定義的字符有:

    單引號(')
    雙引號(")
    反斜杠(\)
    NULL

3.prepared  statements(預處理機制)

?php
$mysqli = new mysqli("example.com", "user", "password", "database");
if ($mysqli->connect_errno) {
 echo "Failed to connect to MySQL: (" . $mysqli->connect_errno . ") " . $mysqli->connect_error;
}
/* Non-prepared statement */
if (!$mysqli->query("DROP TABLE IF EXISTS test") || !$mysqli->query("CREATE TABLE test(id INT)")) {
 echo "Table creation failed: (" . $mysqli->errno . ") " . $mysqli->error;
}
/* Prepared statement, stage 1: prepare */
if (!($stmt = $mysqli->prepare("INSERT INTO test(id) VALUES (?)"))) {
 echo "Prepare failed: (" . $mysqli->errno . ") " . $mysqli->error;
}
/* Prepared statement, stage 2: bind and execute */
$id = 1;
if (!$stmt->bind_param("i", $id)) {
 echo "Binding parameters failed: (" . $stmt->errno . ") " . $stmt->error;
}
if (!$stmt->execute()) {
 echo "Execute failed: (" . $stmt->errno . ") " . $stmt->error;
}
?>

更多關于PHP相關內容感興趣的讀者可查看本站專題:《php程序設計安全教程》、《php安全過濾技巧總結》、《PHP運算與運算符用法總結》、《PHP基本語法入門教程》、《php面向對象程序設計入門教程》、《php字符串(string)用法總結》、《php+mysql數據庫操作入門教程》及《php常見數據庫操作技巧匯總》

希望本文所述對大家PHP程序設計有所幫助。

您可能感興趣的文章:
  • 防止MySQL注入或HTML表單濫用的PHP程序
  • PHP MYSQL注入攻擊需要預防7個要點
  • php mysql_real_escape_string addslashes及mysql綁定參數防SQL注入攻擊
  • Php中用PDO查詢Mysql來避免SQL注入風險的方法
  • PHP連接MySQL數據庫的三種方式實例分析【mysql、mysqli、pdo】
  • php中mysql連接方式PDO使用詳解
  • php中數據庫連接方式pdo和mysqli對比分析
  • php基于PDO實現功能強大的MYSQL封裝類實例
  • PHP基于pdo的數據庫操作類【可支持mysql、sqlserver及oracle】
  • PHP使用PDO創建MySQL數據庫、表及插入多條數據操作示例
  • php使用mysqli和pdo擴展,測試對比mysql數據庫的執行效率完整示例
  • PHP使用PDO實現mysql防注入功能詳解

標簽:梅河口 九江 韶關 涼山 遼陽 甘肅 昭通 十堰

巨人網絡通訊聲明:本文標題《PHP+mysql防止SQL注入的方法小結》,本文關鍵詞  PHP+mysql,防止,SQL,注入,的,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《PHP+mysql防止SQL注入的方法小結》相關的同類信息!
  • 本頁收集關于PHP+mysql防止SQL注入的方法小結的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 吸花蕊| 九七影院理论片| 欧美一边吻奶边挵进去免费软件| 丰满大胸年轻的继坶5中字| 欧美做真爱欧美观看免费| 接电话高潮不小心叫出了声来| 国产精品人妻人伦a 6 2v久久无码| 国产视频一区二| 亚洲欧美另类在线视频| 西门庆潘金莲三级BD高清| 公与淑婷在厨房猛烈进出免费视频 | 亚洲一二三机械有限公司| 国产69精品久久久久久精品竹菊| 人人搞人人干| 91色久| 男生插女生鸡鸡| 女人扒开腿秘?打扑克动视频 | AVOVE办公室肉丝大长腿电影| 91女人18毛片水多国产| 国产精品亚洲日日摸夜夜添| yy6080亚洲一级理论| 一二国产精品免费看看| 9色视频在线| 处女破处| 日本成年一区久久综合| 免费看曰批男人爽的视频| 久久国产精品偷任你爽任你A| 免费看涩涩视频网站入口| after之后在线高清免费观看| 玩弄亲女裸睡的小嫩苞高清| 年轻女教师hd中字3D| 小黄书在线看| 久久精品看片| 野花国产精品入口| 秋霞午夜无码一区二区欧美久久| 女人被狂c躁到高潮视频AV小说| 又粗又长又爽又长黄免费视频| 97在线视频99播放| 99色在线| 好爽好大快喷出来了AV视频| 昭和乡下强行侵犯美人妻|