天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

PHP代碼網(wǎng)站如何防范SQL注入漏洞攻擊建議分享

黑客通過(guò)SQL注入攻擊可以拿到網(wǎng)站數(shù)據(jù)庫(kù)的訪(fǎng)問(wèn)權(quán)限,之后他們就可以拿到網(wǎng)站數(shù)據(jù)庫(kù)中所有的數(shù)據(jù),惡意的黑客可以通過(guò)SQL注入功能篡改數(shù)據(jù)庫(kù)中的數(shù)據(jù)甚至?xí)褦?shù)據(jù)庫(kù)中的數(shù)據(jù)毀壞掉。做為網(wǎng)絡(luò)開(kāi)發(fā)者的你對(duì)這種黑客行為恨之入骨,當(dāng)然也有必要了解一下SQL注入這種功能方式的原理并學(xué)會(huì)如何通過(guò)代碼來(lái)保護(hù)自己的網(wǎng)站數(shù)據(jù)庫(kù)。今天就通過(guò)php和MySQL數(shù)據(jù)庫(kù)為例,分享一下我所了解的SQL注入攻擊和一些簡(jiǎn)單的防范措施和一些如何避免SQL注入攻擊的建議。
什么是SQL注入(SQL Injection)?
簡(jiǎn)單來(lái)說(shuō),SQL注入是使用代碼漏洞來(lái)獲取網(wǎng)站或應(yīng)用程序后臺(tái)的SQL數(shù)據(jù)庫(kù)中的數(shù)據(jù),進(jìn)而可以取得數(shù)據(jù)庫(kù)的訪(fǎng)問(wèn)權(quán)限。比如,黑客可以利用網(wǎng)站代碼的漏洞,使用SQL注入的方式取得一個(gè)公司網(wǎng)站后臺(tái)數(shù)據(jù)庫(kù)里所有的數(shù)據(jù)信息。拿到數(shù)據(jù)庫(kù)管理員登錄用戶(hù)名和密碼后黑客可以自由修改數(shù)據(jù)庫(kù)中的內(nèi)容甚至刪除該數(shù)據(jù)庫(kù)。SQL注入也可以用來(lái)檢驗(yàn)一個(gè)網(wǎng)站或應(yīng)用的安全性。SQL注入的方式有很多種,但本文將只討論最基本的原理,我們將以php和MySQL為例。本文的例子很簡(jiǎn)單,如果你使用其它語(yǔ)言理解起來(lái)也不會(huì)有難度,重點(diǎn)關(guān)注SQL命令即可。
一個(gè)簡(jiǎn)單的SQL注入攻擊案例
假如我們有一個(gè)公司網(wǎng)站,在網(wǎng)站的后臺(tái)數(shù)據(jù)庫(kù)中保存了所有的客戶(hù)數(shù)據(jù)等重要信息。假如網(wǎng)站登錄頁(yè)面的代碼中有這樣一條命令來(lái)讀取用戶(hù)信息。
復(fù)制代碼 代碼如下:
<?
$q = "SELECT `id` FROM `users` WHERE `username`= ' " .$_GET['username']. " ' AND `password`= ' " .$_GET['password']. " ' ";
?>

現(xiàn)在有一個(gè)黑客想攻擊你的數(shù)據(jù)庫(kù),他會(huì)嘗試在此登錄頁(yè)面的用戶(hù)名的輸入框中輸入以下代碼:
' ; SHOW TABLES;
點(diǎn)擊登陸鍵,這個(gè)頁(yè)面就會(huì)顯示出數(shù)據(jù)庫(kù)中的所有表。如果他現(xiàn)在使用下面這行命令:
'; DROP TABLE [table name];
這樣他就把一張表刪除了!
當(dāng)然,這只是一個(gè)很簡(jiǎn)單的例子,實(shí)際的SQL注入方法比這個(gè)要復(fù)雜得多,黑客也愿意花大量的時(shí)間來(lái)不斷嘗試來(lái)攻擊你的代碼。有一些程序軟件也可以自動(dòng)地來(lái)不斷嘗試SQL注入攻擊。了解了SQL注入的攻擊原理后,我們來(lái)看一下如何防范SQL注入攻擊。
防范SQL注入 - 使用mysql_real_escape_string()函數(shù)
在數(shù)據(jù)庫(kù)操作的代碼中用這個(gè)函數(shù)mysql_real_escape_string()可以將代碼中特殊字符過(guò)濾掉,如引號(hào)等。如下例:
復(fù)制代碼 代碼如下:
<?
$q = "SELECT `id` FROM `users` WHERE `username`= ' " .mysql_real_escape_string( $_GET['username'] ). " ' AND `password`= ' " .mysql_real_escape_string( $_GET['password'] ). " ' ";
?>

防范SQL注入 - 使用mysql_query()函數(shù)
mysql_query()的特別是它將只執(zhí)行SQL代碼的第一條,而后面的并不會(huì)執(zhí)行。回想在最前面的例子中,黑客通過(guò)代碼來(lái)例后臺(tái)執(zhí)行了多條SQL命令,顯示出了所有表的名稱(chēng)。所以mysql_query()函數(shù)可以取到進(jìn)一步保護(hù)的作用。我們進(jìn)一步演化剛才的代碼就得到了下面的代碼:
復(fù)制代碼 代碼如下:
<?
//connection
$database = mysql_connect("localhost", "username","password");
//db selection
mysql_select_db("database", $database);
$q = mysql_query("SELECT `id` FROM `users` WHERE `username`= ' " .mysql_real_escape_string( $_GET['username'] ). " ' AND `password`= ' " .mysql_real_escape_string( $_GET['password'] ). " ' ", $database);
?>

除此之外,我們還可以在php代碼中判斷輸入值的長(zhǎng)度,或者專(zhuān)門(mén)用一個(gè)函數(shù)來(lái)檢查輸入的值。所以在接受用戶(hù)輸入值的地方一定要做好輸入內(nèi)容的過(guò)濾和檢查。當(dāng)然學(xué)習(xí)和了解最新的SQL注入方式也非常重要,這樣才能做到有目的的防范。如果使用的是平臺(tái)式的網(wǎng)站系統(tǒng)如Wordpress,要注意及時(shí)打上官方的補(bǔ)丁或升級(jí)到新的版本。如果有講得不對(duì)的地方或不理解的請(qǐng)?jiān)谠u(píng)論區(qū)留言。

php技術(shù)PHP代碼網(wǎng)站如何防范SQL注入漏洞攻擊建議分享,轉(zhuǎn)載需保留來(lái)源!

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。

主站蜘蛛池模板: 国产69精品久久久久无码麻豆 | 一扒二脱三插片在线观看 | 伊人伊人影院 | 国产蜜臀AV在线一区视频 | 国内精品自产拍在线少密芽 | 97在线超碰免费视频 | 欧美日韩精品久久久免费观看 | 日韩一区二区三区免费体验 | 国产成人在线观看网站 | 国产97碰免费视频 | 伊人久久大香线蕉电影院 | 欧美久久综合性欧美 | 伊在香蕉国产在线视频 | 秋霞特色大片18岁入口 | 高跟丝袜岳第一次 | 视频成人永久免费看 | 美女视频秀色福利视频 | 91九色精品国产免费 | 欧亚一卡二卡日本一卡二卡 | 国产成人精品视频播放 | 亚洲国产女人aaa毛片在线 | 日韩欧美一区二区三区免费观看 | 久青草国产97香蕉在线视频 | 久久久午夜精品福利内容 | 亚洲精品免费视频 | 麻豆一二三四区乱码 | 中字幕久久久人妻熟女天美传媒 | 国产成人在线视频 | A片毛片免费视频在线看 | 色欲色香天天天综合 | 国产AV在线传媒麻豆 | 秋霞午夜理论理论福利无码 | 吸奶舔下面 | 动漫美女被爆挤奶歪歪漫画 | 神马电影dy888午夜我不卡 | 中国hdxxxx医院护士 | 欧美精品久久久久久久久大尺度 | 国产日韩亚洲精品视频 | 久久久久综合一本久道 | 九九久久精品国产 | 毛片免费观看的视频在线 |