PHP程序設(shè)計(jì)課件:SQL注入_第1頁(yè)
PHP程序設(shè)計(jì)課件:SQL注入_第2頁(yè)
PHP程序設(shè)計(jì)課件:SQL注入_第3頁(yè)
PHP程序設(shè)計(jì)課件:SQL注入_第4頁(yè)
PHP程序設(shè)計(jì)課件:SQL注入_第5頁(yè)
已閱讀5頁(yè),還剩5頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

PHP操作MySQL數(shù)據(jù)庫(kù)

SQL注入引入SQL注入就是通過(guò)把SQL命令插入到Web表單提交、或輸入到域名頁(yè)面請(qǐng)求的查詢字符串中,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意SQL命令的目的。注入SQLSQL注入SQL注入通常是由于在執(zhí)行SQL語(yǔ)句時(shí),沒(méi)有對(duì)用戶通過(guò)Web表單提交的數(shù)據(jù)、或者通過(guò)URL參數(shù)傳遞的數(shù)據(jù)沒(méi)有進(jìn)行特殊字符的過(guò)濾處理等,導(dǎo)致了SQL注入的發(fā)生。Web服務(wù)器數(shù)據(jù)庫(kù)服務(wù)器SQL注入攻擊獲取數(shù)據(jù)庫(kù)數(shù)據(jù)PHP中防止SQL注入最簡(jiǎn)單的辦法就是使用預(yù)處理語(yǔ)句。因?yàn)轭A(yù)處理語(yǔ)句事先已經(jīng)編譯了語(yǔ)句,傳遞的參數(shù)是不參與解釋的。預(yù)處理語(yǔ)句SQL注入$rs=$conn->prepare($sql);$rs->bind_param();$rs->execute();mysqli$rs=$conn->prepare($sql);$rs.bindParam();$rs.execute();PDOPHP擴(kuò)展示例1

<?phpheader("Content-Type:text/html;charset=utf-8");try{if(!empty($_GET['uid'])){$uid=$_GET['uid'];}else{$uid=1;}$conn=newPDO("mysq1:host=localhost;dbname=shopdata","root","secret");$conn->exec("setnamesutf8");$conn->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODEEXCEPTION);$sql="select*fromuserswhereuid=".$uid;//需要執(zhí)行的sq1語(yǔ)句$rs=$conn->query($sq1);while($row=$rs->fetch(){ //返回一個(gè)索引為結(jié)果集列名的數(shù)組

echo$row['uid']."-".$row['username']."-".$row['password'].'<br>';}}catch(Exception$e){die("Error!:".$e->getMessage().'<br>');}$conn=null;?>SQL注入示例。數(shù)據(jù)查詢操作案例操作案例示例2<?phpheader("Content-Type:text/html;charset=utf-8");try{if(!empty($_GET['uid'])){$uid=$_GET['uid'];}else{$uid=1;}$conn=newPDO("mysql:host=localhost;dbname=shopdata","root","secret");$conn->exec("setnamesutf8");$conn->setAttribute(PDO::ATTRERRMODE,PDO::ERRMODEEXCEPTION);$sq1="select*fromuserswhereuid=?"; //需要執(zhí)行的sq1語(yǔ)句$rs=$conn->prepare($sq1); //準(zhǔn)備查詢語(yǔ)句$rs->bindParam(1,$uid);$rs->execute();while($row=$rs->fetch(PDO::FEICH_ASSOC)){//返回一個(gè)索引為結(jié)果集列名的數(shù)組

echo

$row['uid']."-".$row['username']."-".$row['password'].'<br>';}}catch(Exception$e){die("Error!:".$e->getMessage().'<br>');}$conn=null;?>使用預(yù)處理語(yǔ)句預(yù)防SQL注入。數(shù)據(jù)查詢SQL注入直接SQL命令注入是攻擊者常用的一種創(chuàng)建或修改已有SQL語(yǔ)句的技術(shù),從而達(dá)到取得隱藏?cái)?shù)據(jù),或覆蓋關(guān)鍵的值,甚至執(zhí)行數(shù)據(jù)庫(kù)主機(jī)操作系統(tǒng)命令的目的。$sql="select*fromuserswhereuid=".$uid;$uid="1":select*fromuserswhereuid=1$uid="1or1=1":select*fromuserswhereuid=1or1=1永真SQL注入①

攻擊者訪問(wèn)有SQL注入漏洞的網(wǎng)站,尋找注入點(diǎn)②

攻擊者構(gòu)造注入語(yǔ)句,注入語(yǔ)句和程序中的SQL語(yǔ)句結(jié)合生成新的sql語(yǔ)句③

新的sql語(yǔ)句被提交到數(shù)據(jù)庫(kù)中進(jìn)行處理④

數(shù)據(jù)庫(kù)執(zhí)行了新的SQL語(yǔ)句,引發(fā)SQL注入攻擊SQL注入過(guò)程SQL注入預(yù)防SQL注入作為程序開(kāi)發(fā)人員,在開(kāi)發(fā)時(shí),一定要充分考慮對(duì)用戶輸入的數(shù)據(jù)進(jìn)行合法性驗(yàn)證,盡可能消除應(yīng)用程序出現(xiàn)的安全隱患。在PHP中,為預(yù)防SQL注入,在編程時(shí)應(yīng)注意以下幾點(diǎn)要求:不要信任外部數(shù)據(jù)(不是

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論