一区二区久久-一区二区三区www-一区二区三区久久-一区二区三区久久精品-麻豆国产一区二区在线观看-麻豆国产视频

PHP登錄環節防止sql注入的方法淺析

在防止sql注入這些細節出現問題的一般是那些大意的程序員或者是新手程序員,他們由于沒有對用戶提交過來的數據進行一些必要的過濾,從而導致了給大家測試的時候一下就攻破了你的數據庫,下面我們來簡單的介紹一個用戶登錄未進行安全配置可能出現的sql注入方法,下面一起來看看吧。

比如以下一段登錄的代碼:

if($l = @mysql_connect('localhost', 'root', '123')) or die('數據庫連接失敗');mysql_select_db('test');mysql_set_charset('utf8');$sql = 'select * from test where username = "$username" and password = "$password"';$res = mysql_query($sql);if(mysql_num_rows($res)){header('Location:./home.php');}else{die('輸入有誤');}

注意上面的sql語句,存在很大的安全隱患,如果使用以下萬能密碼和萬能用戶名,那么可以輕松進入頁面:

$sql = 'select * from test where username = "***" and password = "***" or 1 = "1"';

很明顯,針對這條sql語句的萬能密碼是: ***" or 1 = "1

$sql = 'select * from test where username ="***" union select * from users/* and password = "***"';

正斜線* 表示后面的不執行,mysql支持union聯合查詢,因此直接查詢出所有數據; 所以針對這條sql語句的萬能用戶名是:***" union select * from users/*

但是,此注入只針對代碼中的sql語句,如果

$sql = "select * from test where username = $username and password = $password";

上面的注入至少已經不管用了,不過方法是一樣的;
在使用PDO之后,sql注入完全可以被避免,而且在這個快速開發的時代,框架橫行,已然不用過多考慮sql注入問題了。
下面整理了兩個防止sql注冊函數

/* 過濾所有GET過來變量 */foreach ($_GET as $get_key=>$get_var){if (is_numeric($get_var)) {$get[strtolower($get_key)] = get_int($get_var);} else {$get[strtolower($get_key)] = get_str($get_var);}}/* 過濾所有POST過來的變量 */foreach ($_POST as $post_key=>$post_var){if (is_numeric($post_var)) {$post[strtolower($post_key)] = get_int($post_var);} else {$post[strtolower($post_key)] = get_str($post_var);}}/* 過濾函數 *///整型過濾函數function get_int($number){return intval($number);}//字符串型過濾函數function get_str($string){if (!get_magic_quotes_gpc()) {return addslashes($string);}return $string;}

另外還有一些博客會這樣寫

<?php  function post_check($post) { if (!get_magic_quotes_gpc()) // 判斷magic_quotes_gpc是否為打開 { $post = addslashes($post); // 進行magic_quotes_gpc沒有打開的情況對提交數據的過濾 } $post = str_replace("_", "\_", $post); // 把 '_'過濾掉 $post = str_replace("%", "\%", $post); // 把' % '過濾掉 $post = nl2br($post); // 回車轉換 $post= htmlspecialchars($post); // html標記轉換 return $post; } ?>

php技術PHP登錄環節防止sql注入的方法淺析,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 91在线免费观看 | 亚洲国产精品一区二区三区 | 日本大片免a费观看视频+播放器 | 婷婷六月综合网 | 欧美japanese孕交| 色综合久久精品中文字幕 | 日本一区二区三区高清在线观看 | 免费视频亚洲 | 日本精品视频一区二区三区 | 色天天久久 | 久久青青草原精品国产软件 | 77se77亚洲欧美在线大屁股 | 五月开心综合 | 91精品导航在线网址免费 | 色婷婷久久综合中文久久一本` | 一级毛片无遮挡免费全部 | 小视频在线 | 91网站在线看 | 国内精品久久久久久中文字幕 | 国语自产自拍秒拍在线视频 | 欧美综合色另类图片区 | 国产成人午夜精品5599 | 国产成人黄网址在线视频 | 婷婷激情六月 | 国产福利小视频在线播放 | 色综合久久九月婷婷色综合 | 一级鲁丝片 | 一二三四视频社区在线中文 | 婷婷亚洲久悠悠色悠在线播放 | 色播在线观看免费 | 搞av网 | 悠悠色综合 | 亚洲人成综合在线播放 | 高清一区二区在线观看 | 九九国产在线 | 国产精品视频牛仔裤一区 | 中文字幕一二三四 | 欧美三级在线 | 中文一区二区视频 | 午夜国产精品视频 | 黄色免费网站在线 |