mysql 预防sql注入的方式

正常SQL语句:

select * from users where name='zhangsan' and password=md5('12345678')

不正常执行的sql语句:
用户名:’ or 1 #

select * from users where name='' or 1 #' and password=md5('789789')

用户名:’ or 1 or ’

select * from users where name='' or 1 or '' and password=md5('789789')

SQL语句除了登录的地方其他使用到的sql语句都存在注入
例如 删除数据库的sql语句

select * from users where name=' or 1;drop database abcd;#' and password=md5('789789')

**

解决方式

**
1、 在业务逻辑上预防,比如要求用户名只能由特定的字符组成(比如数字字母下划线)(使用正则表达式)

2、 使用PHP函数addslashes(最常用)其中:strip_tags(trim($data)是防止JS注入的!!

	/**
     * 对用户的数据进行安全过滤
      */
     protected function escapeData($data) {
         return addslashes(strip_tags(trim($data)));
    } 

3、 使用MySQL提供的数据转义函数:mysqli_real_escape_string($data, $link);不过有一个前提是必须连接上数据库之后才可以使用!

4、 使用预处理技术,因为预处理是强制将sql语句的结构和数据部分分开!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值