php安全 mysql,最好的php+mysql安全

最好的php+mysql安全就是重新构件PHP解释引擎和MYSQL数据库

比如php里面的

$mysql = new mysqli($host, $user, $passwd, "test");

$mysql->query("DROP TABLE IF EXISTS test_bint");

$mysql->query("CREATE TABLE test_bint (a bigint(20) default NULL) ENGINE=MYISAM");

$mysql->query("INSERT INTO test_bint VALUES (9223372036854775807),(-9223372036854775808),(-2147483648),(-2147483649),(-2147483647),(2147483647),(2147483648),(2147483649)");

$mysql->query("DROP TABLE IF EXISTS test_buint");

$mysql->query("CREATE TABLE test_buint (a bigint(20) unsigned default NULL)");

$mysql->query("INSERT INTO test_buint VALUES (18446744073709551615),(9223372036854775807),(9223372036854775808),(2147483647),(2147483649),(4294967295)");

$stmt = $mysql->prepare("SELECT a FROM test_bint ORDER BY a");

$stmt->bind_result($v);

$stmt->execute();

攻击者可以通过HTTP协议参数构建注入语句

最好的解决办法就是修改MYSQL原代码,修改SQL指令,比如CREATE ---> 00987432CREaate,就是通过指令的各种对照加密方式修改指令的办法修改,这个修改还要通过PHP引擎前端的PHPMYSQL协议模块一起要改

PHP前端,可以修改ZEND加密方式

这样就有效的防止SQL注入工具及SQL指令对WEB站点的影响,但是这样也不能防止XSS,这个完全是在SQL指令变换上做的文章,国外一些大的站点做了PHP+MYSQL指令变换,有的站点搞了SQL指令加密,前端做了变形的ZEND加密方式

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值