sql四捨五入 PHP與SQL注入攻擊防範小技巧
以下來談談SQL注入攻擊是如何實現的,又如何防範。
看這個例子:
複製程式碼 程式碼如下:
// supposed input
$name = "ilia'; DELETE FROMusers;"mg
$name = "ilia'; $name}'");
很明顯最後資料庫執行的命令是:
SELECT * FROM users WHERE name=ilia; DELETE FROM users
這就給資料庫帶來了災難性的後果–所有記錄都被刪除了。
不過如果你使用的資料庫是MySQL,那麼還好,mysql_query()函數不允許直接執行這樣的操作(不能單行進行多個語句操作),所以你可以放心。如果你使用的資料庫是SQLite或PostgreSQL,支援這樣的語句,那麼就將面臨滅頂之災了。
上面提到,SQL注入主要是提交不安全的資料給資料庫來達到攻擊目的。為了防止SQL注入攻擊,PHP自帶一個功能可以對輸入的字串進行處理,可以在較底層對輸入進行安全上的初步處理,也即Magic Quotes。 (php.ini magic_quotes_gpc)。如果magic_quotes_gpc選項啟用,那麼輸入的字串中的單引號,雙引號和其它一些字元前將會被自動加上反斜線。
但Magic Quotes並不是一個很通用的解決方案,沒能屏蔽所有有潛在危險的字符,並且在許多伺服器上Magic Quotes並沒有被啟用。所以,我們還需要使用其它多種方法來防止SQL注入。
許多資料庫本身就提供這種輸入資料處理功能。例如PHP的MySQL操作函數中有一個叫做mysql_real_escape_string()的函數,可將特殊字元和可能造成資料庫操作出錯的字元轉義。
看這段程式碼:
複製程式碼 程式碼如下:
//如果Magic Quotes功用啟用
if (get_magic_quotes_gpc()); $name = mysql_real_escape_string($name);
}
mysql_query("SELECT * FROM users WHERE name='{$name}'");
,在我們使用資料庫所帶的功能之前要注意一下是否打開,就像上例那樣,否則兩次重複處理就會出錯。如果MQ已啟用,我們要把加上的去掉才得到真實資料。
除了對以上字串形式的資料進行預處理之外,儲存Binary資料到資料庫時,也要注意進行預處理。否則資料可能與資料庫本身的儲存格式相衝突,造成資料庫崩潰,資料記錄遺失,甚至遺失整個庫的資料。有些資料庫如 PostgreSQL,提供一個專門用來編碼二進位資料的函數pg_escape_bytea(),它可以對資料進行類似Base64那樣的編碼。
複製程式碼
程式碼如下:// for plain-text data use:
pg_escape_string($regular_strion); );
另一種情況下,我們也要採用這樣的機制。那就是資料庫系統本身不支援的多字節語言如中文,日文等。其中有些的ASCII範圍和二進位資料的範圍重疊。
不過對資料進行編碼將有可能導致像LIKE abc% 這樣的查詢語句失效。
以上就介紹了sql四捨五入 PHP與SQL注入攻擊防範小技巧,包括了sql四捨五入方面的內容,希望對PHP教程有興趣的朋友有所幫助。

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

JWT是一種基於JSON的開放標準,用於在各方之間安全地傳輸信息,主要用於身份驗證和信息交換。 1.JWT由Header、Payload和Signature三部分組成。 2.JWT的工作原理包括生成JWT、驗證JWT和解析Payload三個步驟。 3.在PHP中使用JWT進行身份驗證時,可以生成和驗證JWT,並在高級用法中包含用戶角色和權限信息。 4.常見錯誤包括簽名驗證失敗、令牌過期和Payload過大,調試技巧包括使用調試工具和日誌記錄。 5.性能優化和最佳實踐包括使用合適的簽名算法、合理設置有效期、

會話劫持可以通過以下步驟實現:1.獲取會話ID,2.使用會話ID,3.保持會話活躍。在PHP中防範會話劫持的方法包括:1.使用session_regenerate_id()函數重新生成會話ID,2.通過數據庫存儲會話數據,3.確保所有會話數據通過HTTPS傳輸。

SOLID原則在PHP開發中的應用包括:1.單一職責原則(SRP):每個類只負責一個功能。 2.開閉原則(OCP):通過擴展而非修改實現變化。 3.里氏替換原則(LSP):子類可替換基類而不影響程序正確性。 4.接口隔離原則(ISP):使用細粒度接口避免依賴不使用的方法。 5.依賴倒置原則(DIP):高低層次模塊都依賴於抽象,通過依賴注入實現。

PHP8.1中的枚舉功能通過定義命名常量增強了代碼的清晰度和類型安全性。 1)枚舉可以是整數、字符串或對象,提高了代碼可讀性和類型安全性。 2)枚舉基於類,支持面向對象特性,如遍歷和反射。 3)枚舉可用於比較和賦值,確保類型安全。 4)枚舉支持添加方法,實現複雜邏輯。 5)嚴格類型檢查和錯誤處理可避免常見錯誤。 6)枚舉減少魔法值,提升可維護性,但需注意性能優化。

在PHPStorm中如何進行CLI模式的調試?在使用PHPStorm進行開發時,有時我們需要在命令行界面(CLI)模式下調試PHP�...

如何在系統重啟後自動設置unixsocket的權限每次系統重啟後,我們都需要執行以下命令來修改unixsocket的權限:sudo...

靜態綁定(static::)在PHP中實現晚期靜態綁定(LSB),允許在靜態上下文中引用調用類而非定義類。 1)解析過程在運行時進行,2)在繼承關係中向上查找調用類,3)可能帶來性能開銷。
