上文說到數(shù)據(jù)庫自帶的不安全輸入過濾功能,但這樣的功能不是所有數(shù)據(jù)庫都有的。目前大概只有MySQL,SQLite,PostgreSQL,Sybase帶有這樣的功能,而包括Oracle和SQL Server在內(nèi)的 " /> 欧美日韩国产在线,碰碰97,a猛片免费播放

四虎精品视频-四虎精品成人免费网站-四虎黄色网-四虎国产视频-国产免费91-国产蜜臀97一区二区三区

PHP與SQL注入攻擊[三]

這幾天太忙,繼續(xù)連載哈哈,爭(zhēng)取半個(gè)月結(jié)束。

上文說到數(shù)據(jù)庫自帶的不安全輸入過濾功能,但這樣的功能不是所有數(shù)據(jù)庫都有的。目前大概只有MySQL,SQLite,PostgreSQL,Sybase帶有這樣的功能,而包括Oracle和SQL Server在內(nèi)的很多數(shù)據(jù)庫都沒有。

鑒于這樣的情況,一般開發(fā)者采用一種通用的方法來避免不安全的數(shù)據(jù)寫入數(shù)據(jù)庫--base64編碼。這樣可以避免所有可能引起問題的特殊字符造成的危險(xiǎn)。但Base64編碼后的數(shù)據(jù)容量大概會(huì)增加33%,比較占用空間。在PostgreSQL中,使用Base64編碼數(shù)據(jù)還有個(gè)問題,就是無法使用'LIKE'查詢。

所以總結(jié)這么多,我們知道光靠數(shù)據(jù)庫自身的字符串屏蔽也是不行的。我們需要一種解決方案,在特殊字符影響到我們的Query語句之前,就把危險(xiǎn)的字符過濾掉。預(yù)定義查詢(Prepared queries/prepared statements)是一個(gè)非常好的方法。什么是預(yù)定義查詢呢? 它就相當(dāng)于一個(gè)查詢語句的模板,定義了查詢語句的結(jié)構(gòu)和某些部份的數(shù)據(jù)類型。如果我們提交的SQL語句符合這個(gè)模板的定義,就執(zhí)行,否則就不執(zhí)行,報(bào)出錯(cuò)誤。

例如:

pg_query($conn, “PREPARE stmt_name (text) AS SELECT * FROM users WHERE name=$1”);
pg_query($conn, “EXECUTE stmt_name ({$name})”);
pg_query($conn, “DEALLOCATE stmt_name”);

PREPARE stmt_name (text) AS ..定義了一個(gè)查詢的格式,這里除了$1之外的所有字符都是占位符,不允許更改。呵呵,我覺得這種方法實(shí)在是個(gè)好方法。不過可惜不是所有數(shù)據(jù)庫都支持。。

php技術(shù)PHP與SQL注入攻擊[三],轉(zhuǎn)載需保留來源!

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。

主站蜘蛛池模板: 在线观看亚| 九州电影网| 何玲| 小舞泳装比基尼套装图片| 陈烨个人资料简介| 汤图片大全高清图片| 教育在线教育平台直播| 混凝土结构施工质量验收规范gb50204-2015 | 美丽的坏女人中文字幕| 恶魔女忍者| 荒岛大逃亡电影| 赵依芳| urban legend| 蓝心妍的电影《极乐宝鉴》免费国语| 消失的客人| 老牛家的战争电视剧全集免费观看| 青春残酷物语| 五下英语第一单元思维导图| 蓝莓之夜 电影| 金璐莹| 安全管理论文| 欧美性高清aviu88| 燃冬海报| 禁忌爱游戏| 男同操男同| 曲丹个人资料简介| 唐人街探案网剧1| 叶子淳| a型血和b型血生的孩子是什么血型| 当他恋爱时| 帕米尔的春天笛子独奏| 秃探与俏妞| 456电影456重口味是免费观看| 美食总动员在线观看完整版免费| 夜半2点钟| 黄婉秋个人简历| 延边卫视节目表| 陆海涛| 《韩国小姐》| 黎小军| 郑楚一|