方法
关键字搜索
get post cookie request等
数据库监控
访问url如果有数据库交互,就会触发数据库监控工具
select insert del update order union 等
SQL注入中常见的安全函数
1. mysql_real_escape_string()
这个函数在PHP中防止SQL注入攻击时非常有用。这个函数会对一些例如单引号、双引号、反斜杠等特殊字符添加一个反斜杠以确保在查询这些数据之前,用户提供的输入是干浄的。但要注意,你是在连接数据库的前提下使用这个函数。
但是现在已经不推荐使用mysql_real_escape_string()了,所有新的应用应该使用像PDO一样的函数库执行数据库操作,也就是説,我们可以使用现成的语句防止SQL注入攻去。
2. addslashes()
这个函数的原理跟mysql_real_escape_string()相似。但是当在plp.ini文件中, "magic_quotes_gpc"的值是"on"的吋候,就不要使用这个函数。
magic_quotes_gpc的默认值是on,对所有的GET、POST和COOKIE数据自动运行addslashes()。
不要对已经被magic_quotes_gpc转义过的字符串使用addslashes(),因为这样会导致双层转义。你可以使用get_magic_quotes_gpc()函数来确定它是否开启。
3. htmlentities()
这个函数对于过滤用户输入的数据非常有用。它会将一些特殊字符转换为HTML实体。
例如,用户输入<时,就会被该函数转换为HTML实体>。
HTML实体对照表: http:/www.w3school.com.cn/html/html entities.asp),可以防
止XSS和SQL注入攻缶。
4 htmlspecialchars()
在HTML中,一些特定字符有特殊的含乂,如果要保持字符原来的含乂,就应该转换为HTML实体。
这个函数会返回转换后的字符串,例如‘&' (ampersand转换为'&‘)