上文說到數據庫自帶的不安全輸入過濾功能,但這樣的功能不是所有數據庫都有的。目前大概只有MySQL,SQLite,PostgreSQL,Sybase帶有這樣的功能,而包括Oracle和SQL Server在內的 " /> 久久久免费的精品,国产精品视_精品国产免费,福利精品一区

一区二区久久-一区二区三区www-一区二区三区久久-一区二区三区久久精品-麻豆国产一区二区在线观看-麻豆国产视频

PHP與SQL注入攻擊[三]

這幾天太忙,繼續連載哈哈,爭取半個月結束。

上文說到數據庫自帶的不安全輸入過濾功能,但這樣的功能不是所有數據庫都有的。目前大概只有MySQL,SQLite,PostgreSQL,Sybase帶有這樣的功能,而包括Oracle和SQL Server在內的很多數據庫都沒有。

鑒于這樣的情況,一般開發者采用一種通用的方法來避免不安全的數據寫入數據庫--base64編碼。這樣可以避免所有可能引起問題的特殊字符造成的危險。但Base64編碼后的數據容量大概會增加33%,比較占用空間。在PostgreSQL中,使用Base64編碼數據還有個問題,就是無法使用'LIKE'查詢。

所以總結這么多,我們知道光靠數據庫自身的字符串屏蔽也是不行的。我們需要一種解決方案,在特殊字符影響到我們的Query語句之前,就把危險的字符過濾掉。預定義查詢(Prepared queries/prepared statements)是一個非常好的方法。什么是預定義查詢呢? 它就相當于一個查詢語句的模板,定義了查詢語句的結構和某些部份的數據類型。如果我們提交的SQL語句符合這個模板的定義,就執行,否則就不執行,報出錯誤。

例如:

pg_query($conn, “PREPARE stmt_name (text) AS SELECT * FROM users WHERE name=$1”);
pg_query($conn, “EXECUTE stmt_name ({$name})”);
pg_query($conn, “DEALLOCATE stmt_name”);

PREPARE stmt_name (text) AS ..定義了一個查詢的格式,這里除了$1之外的所有字符都是占位符,不允許更改。呵呵,我覺得這種方法實在是個好方法。不過可惜不是所有數據庫都支持。。

php技術PHP與SQL注入攻擊[三],轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 午夜视频在线观看免费视频 | 一区二区在线免费观看 | 97夜夜澡人人爽人人喊一欧美 | 亚洲一级特黄 | 青草精品 | 午夜在线视频免费 | www.色无极| 亚洲一区二区中文字幕 | 国产麻豆福利a v在线播放 | 91手机在线 | 91视频网址| 四虎在线精品免费高清在线 | 在线视频黄色 | 加勒比色综合 | 亚洲精品国产国语 | 激情六月综合 | 久久精品中文字幕免费 | 另类天堂网 | 成人小视频在线观看 | 午夜欧美性欧美 | 国产高清精品入口麻豆 | 国产资源在线免费观看 | 色综合久久伊人 | 伊人久久大线蕉香港三级 | 国产成人久久精品推最新 | 亚洲人成绝费网站色ww | 久久精品国产999久久久 | 亚洲九九 | 亚洲欧美卡通另类 | 无遮挡一级毛片呦女视频 | 精品久久久久久免费影院 | 福利在线观看视频 | 国产精品嫩草影院免费看 | 国产区高清 | 久久93精品国产91久久综合 | 欧美人体大胆做受 | 亚洲福利视频网 | 久久精品亚洲一级毛片 | 一级做a爰片久久毛片美女 一级做a爰片久久毛片人呢 | 激情一区二区三区 | 国产h视频在线观看网站免费 |