上文說到數據庫自帶的不安全輸入過濾功能,但這樣的功能不是所有數據庫都有的。目前大概只有MySQL,SQLite,PostgreSQL,Sybase帶有這樣的功能,而包括Oracle和SQL Server在內的 " /> 久久久免费的精品,国产精品视_精品国产免费,福利精品一区

一区二区久久-一区二区三区www-一区二区三区久久-一区二区三区久久精品-麻豆国产一区二区在线观看-麻豆国产视频

PHP與SQL注入攻擊[三]

這幾天太忙,繼續連載哈哈,爭取半個月結束。

上文說到數據庫自帶的不安全輸入過濾功能,但這樣的功能不是所有數據庫都有的。目前大概只有MySQL,SQLite,PostgreSQL,Sybase帶有這樣的功能,而包括Oracle和SQL Server在內的很多數據庫都沒有。

鑒于這樣的情況,一般開發者采用一種通用的方法來避免不安全的數據寫入數據庫--base64編碼。這樣可以避免所有可能引起問題的特殊字符造成的危險。但Base64編碼后的數據容量大概會增加33%,比較占用空間。在PostgreSQL中,使用Base64編碼數據還有個問題,就是無法使用'LIKE'查詢。

所以總結這么多,我們知道光靠數據庫自身的字符串屏蔽也是不行的。我們需要一種解決方案,在特殊字符影響到我們的Query語句之前,就把危險的字符過濾掉。預定義查詢(Prepared queries/prepared statements)是一個非常好的方法。什么是預定義查詢呢? 它就相當于一個查詢語句的模板,定義了查詢語句的結構和某些部份的數據類型。如果我們提交的SQL語句符合這個模板的定義,就執行,否則就不執行,報出錯誤。

例如:

pg_query($conn, “PREPARE stmt_name (text) AS SELECT * FROM users WHERE name=$1”);
pg_query($conn, “EXECUTE stmt_name ({$name})”);
pg_query($conn, “DEALLOCATE stmt_name”);

PREPARE stmt_name (text) AS ..定義了一個查詢的格式,這里除了$1之外的所有字符都是占位符,不允許更改。呵呵,我覺得這種方法實在是個好方法。不過可惜不是所有數據庫都支持。。

php技術PHP與SQL注入攻擊[三],轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 影音先锋国产资源 | 国产男人午夜视频在线观看 | 91原创视频在线 | 免费国产叼嘿视频在线观看 | 成人爽a毛片在线视频网站 成人丝袜激情一区二区 | 国产99er66在线视频 | 精品视频网站 | 久青草国产手机视频免费观看 | 青青热久久国产久精品 | 国产精品一区二区国产 | 国产午夜人做人免费视频中文 | 青青草国产精品久久久久 | 国产精品88 | 国产精品极品美女自在线观看免费 | 香蕉av影院 | 加勒比啪啪 | 999国产视频 | 亚洲人人视频 | 久久亚洲国产成人亚 | 亚洲第一在线 | 久久久久久久久影院 | 久久久久久久影院 | 天天综合网天天综合色 | 深夜免费小视频 | 情se五月天 | 国产成人自啪精品视频 | 一区二区在线视频观看 | 色哟哟在线资源 | 日韩在线播放中文字幕 | 日本三级成人中文字幕乱码 | 中文字幕在线观看一区 | 精品久久久久久久久中文字幕 | 欧美日韩一区二区三 | 国产精品久久久久久永久牛牛 | 国产女人综合久久精品视 | 五月婷六月丁香 | 精品乱人伦一区二区三区 | 日本成人在线网站 | 日本高清色www | 国产九色在线 | 成人亚洲视频在线观看 |