php防sql注入原理

2020-07-16 10:06:48
sql注入:就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的SQL命令。

預處理語句針對SQL隱碼攻擊是非常有用的,因為引數值傳送後使用不同的協定,保證了資料的合法性。預處理看作是想要執行的SQL的一種編譯過的模板,它可以使用變數引數進行客製化。 (推薦學習:PHP視訊教學

防禦方法一

mysql_real_escape_string – 跳脫SQL 語句中使用的字串中的特殊字元,並考慮到連線的當前字元集

$sql = "select count(*) as ctr from users where username
='".mysql_real_escape_string($username)."' and
password='". mysql_real_escape_string($pw)."' limit 1";

方法二:

開啟magic_quotes_gpc來防止SQL隱碼攻擊。php.ini中有一個設定:magic_quotes_gpc =

Off這個預設是關閉的,如果它開啟後將自動把使用者提交對sql的查詢進行轉換,比如把 ’ 轉為 '等,對於防止sql注射有重大作用。

如果magic_quotes_gpc=Off,則使用addslashes()函數。

方法三:

自定義函數

function check_param($value=null) { 
 #select|insert|update|delete|'|/*|*|../|./|union|into|load_file|outfile
$str = 'select|insert|and|or|update|delete|'|/*|*|../|./|union|into|load_file|outfile';
if(!$value) {
        exit('沒有引數!'); 
    }elseif(eregi($str, $value)) { 
        exit('引數非法!');
    } return true; 

} 
function str_check( $value ) {
   if(!get_magic_quotes_gpc()) { 
   // 進行過濾 
   $value = addslashes($value); 
   } 
   $value = str_replace("_", "_", $value); 
  $value = str_replace("%", "%", $value); 
   return $value; 

} 
function post_check($value) { 
        if(!get_magic_quotes_gpc()) {
    
  // 進行過濾  
            $value = addslashes($value);
        } 
        $value = str_replace("_", "_", $value); 
        $value = str_replace("%", "%", $value); 
        $value = nl2br($value); 
        $value = htmlspecialchars($value); 
        return $value; 
    }

以上就是php防sql注入原理的詳細內容,更多請關注TW511.COM其它相關文章!