网站首页/网络技术列表/内容

如何修好SQL注入漏洞

网络技术2024-05-16阅读
网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。

  以下是OMG小编为大家收集整理的文章,希望对大家有所帮助。

  SQL注入是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。其实就是就是提交精心构造的数据库语句,使其反馈一些有用的数据。说白了就是去欺骗数据库,假如只有web服务器的话,是没法进行SQL注入的。

  网上常用的注入手法有两种,一种是猜测,让数据库暴出用户名、密码等信息;另一种直接绕过认证,取得权限。相对应,要想修复此类漏洞,就必须禁止特殊数据的提交或将特殊提交的数据修改。

  下面是不同脚本语言下的防注入过滤代码,其实思想是一致的。

  1、 PHP防注入过滤代码

  php 代码复制内容到剪贴板

  

  /*************************

  说明: 判断传递的变量中是否含有非法字符 如$_POST、$_GET

  功能: 防注入

  使用方法: 将下列代码保存为ak,php,调用方式 在数据提交页加上include("ak.php");

  **************************/

  function dowith_sql($str)

  //实现将特征码两边加.

  {

  $refuse_str="exec|and|or|select|update|from|where|order|by|*|delete||insert|into|values|create|table|

  database|set|char|asc|cast|declare|
本文地址:http://www.xspic.com/diannao/luyouqijichu/2453440.htm


以上内容来自互联网,请自行判断内容的正确性。若本站收录的信息无意侵犯了贵司版权,请给我们来信(xspiccom@163.com),我们会及时处理和回复,谢谢.
网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。

……

相关阅读