php开发中的安全

SQL注入攻击原理分析

把用户提供的数据跟我们的SQL语句拼接执行。
举例,代码如下:

$sql = 'select * from love where id='.$id;
$db->query($sql);

上面的$id是用户提交的数据,如果是1会形成如下SQL语句

select * from love where id=1

那么如果提交的是1;delete from love就会得到如下语句

select * from love where id=1;delete from love

执行结果就会删除love表里所有的数据。
黑客可以利用这个漏洞获取后台管理员账号密码,甚至通过root权限的MySQL账号控制整个网站服务器。
sqlmap专门用来做注入测试使用的工具

PDO预处理防止注入攻击

例子:

//通过自定义函数conn连接数据库
$db = conn();
//用:content先占位子,如果有多字段用逗号隔开,例如:
//$sql = 'insert into love(content,created_at) values(:content,:created_at)';
$sql = 'insert into love(content) values(:content)';
//预处理SQL语句接受返回值
$stmt = $db->paepare($sql);
//绑定对应的参数,别忘记content前的冒号,如果有有多个参数就多写几行调用bindParam函数
$stmt->bindParam(':content',$content);
//执行sql语句,返回影响的行数,stmt调用execute,不是db调用exec
$count = $stmt->execute();

XSS漏洞产生的原理

xss漏洞简单来说就是用户提交的js代码在我们网页上被执行。
分为两种存储型和反射型。可以简单试试在发布表白信息的时候,提交的表白内容改为<script>alert('123');</script>发布后,看看是否会提示对话框。

如何防止xss漏洞

我们只需要把内容中所有的<>过滤掉,就已经可以防范绝大部分的xss攻击了。
使用php函数可以很好的达到效果,根据情况使用不同函数。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值