SQL注入攻擊是黑客攻擊網(wǎng)站最常用的手段。如果你的站點沒有使用嚴格的用戶輸入檢驗,那么非常容易遭到SQL注入攻擊。SQL注入攻擊通常通過給站點數(shù)據(jù)庫提交不良的數(shù)據(jù)或查 " /> 国产成人亚洲精品,亚洲一二三区精品,日韩午夜电影av

色尼玛亚洲综合影院,亚洲3atv精品一区二区三区,麻豆freexxxx性91精品,欧美在线91

PHP與SQL注入攻擊[一]

Haohappy
http://blog.csdn.NET/Haohappy2004

SQL注入攻擊是黑客攻擊網(wǎng)站最常用的手段。如果你的站點沒有使用嚴格的用戶輸入檢驗,那么非常容易遭到SQL注入攻擊。SQL注入攻擊通常通過給站點數(shù)據(jù)庫提交不良的數(shù)據(jù)或查詢語句來實現(xiàn),很可能使數(shù)據(jù)庫中的紀錄遭到暴露,更改或被刪除。下面來談談SQL注入攻擊是如何實現(xiàn)的,又如何防范。

看這個例子:

// supposed input
$name = “ilia'; DELETE FROM users;”;
mysql_query(“SELECT * FROM users WHERE name='{$name}'”);


很明顯最后數(shù)據(jù)庫執(zhí)行的命令是:

SELECT * FROM users WHERE name=ilia; DELETE FROM users


這就給數(shù)據(jù)庫帶來了災難性的后果--所有記錄都被刪除了。

不過如果你使用的數(shù)據(jù)庫是MySQL,那么還好,mysql_query()函數(shù)不允許直接執(zhí)行這樣的操作(不能單行進行多個語句操作),所以你可以放心。如果你使用的數(shù)據(jù)庫是SQLite或者PostgreSQL,支持這樣的語句,那么就將面臨滅頂之災了。

php技術PHP與SQL注入攻擊[一],轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯(lián)系我們修改或刪除,多謝。

主站蜘蛛池模板: 嘉禾县| 南汇区| 鸡泽县| 四川省| 浮梁县| 牙克石市| 论坛| 秦皇岛市| 哈巴河县| 陆河县| 尉氏县| 读书| 高要市| 合作市| 辽中县| 玉环县| 邹城市| 赣榆县| 赤水市| 同心县| 噶尔县| 怀柔区| 化德县| 台东市| 格尔木市| 田阳县| 鹰潭市| 柘城县| 盘锦市| 毕节市| 镇赉县| 建昌县| 长寿区| 宁国市| 桦川县| 郯城县| 浦城县| 普陀区| 石棉县| 大姚县| 娱乐|