线报网 / PHP教程 / 浅谈php运用mysql注入问题危害以及预防方法

浅谈php运用mysql注入问题危害以及预防方法

【摘要】 登录无论get还是post,传过的数据如果不过滤,就可以通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.在用户名输入框......

登录无论get还是post,传过的数据如果不过滤,就可以通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.

在用户名输入框中输入:' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为“#”在mysql中是注释符,这样井号后面的内容将被mysql视为注释内容,这样就不会去执行了,等价于下面代码

 select * from user where username='' or 1=1

这也就是早期网友口中的万能密码。修复也是很简单的。就把关键字符过滤即可。

方法1最简单

mysql_real_escape_string -- 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集 !

方法2

打开magic_quotes_gpc来防止SQL注入。php.ini中有一个设置:magic_quotes_gpc = Off这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,比如把 ' 转为 \'等,对于防止sql注射有重大作用。
如果magic_quotes_gpc=Off,则使用addslashes()函数
<?php  
 $field = explode(',', $data);  
 array_walk($field, array($this, 'add_special_char'));  
 $data = implode(',', $field);  
 /** 
 * 对字段两边加反引号,以保证数据库安全 
 * @param $value 数组值 
 */ 
 function add_special_char(&$value)  
 {  
    if ('*' == $value || false !== strpos($value, '(') || false !== strpos($value, '.') || false !== strpos($value, '`')) {  
        //不处理包含* 或者 使用了sql方法。  13     } else {  
       $value = '`' . trim($value) . '`';  
    }  
    return $value;  
}  
 /* 函数名称:inject_check() 
 函数作用:检测提交的值是不是含有SQL注入的字符,保护服务器安全 
 参  数:$sql_str: 提交的变量inject_check($id) { exit('提交的参数非法!'); 
 返 回 值:返回检测结果,true or false 
 */ 
 function inject_check($sql_str)  
{  
     return preg_match('/^select|insert|and|or|create|update|delete|alter|count|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile/i', $sql_str); // 进行过滤  28 }  
 //递归ddslashes
 function daddslashes($string, $force = 0, $strip = FALSE)  
 {  
    if (!get_magic_quotes_gpc() || $force) {  
        if (is_array($string)) {  
             foreach ($string as $key => $val) {  
                $string [$key] = daddslashes($val, $force);  
             }  
         } else {  
             $string = addslashes($strip ? stripslashes($string) : $string);  
         }  
     }  
 return $string;  
 }  
 //递归stripslashes 
function dstripslashes($string)  
 {  
    if (is_array($string)) {  
       foreach ($string as $key => $val) {  
           $string [$key] = $this->dstripslashes($val);  
       }  
     } else {  
        $string = stripslashes($string);  
    }  
    return $string;  
 }


本文标签: PHP教程
版权声明:《 浅谈php运用mysql注入问题危害以及预防方法 》为作者 思源哥哥原创文章,转载请注明原文地址!
免责声明:思源资源网提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权请邮件(y#isiyuan.net)与我们联系处理。
本文地址:https://www.isiyuan.net/phpjc/98.html
分享到:
打赏

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

评论 (0)