mysql安全性实验心得_mysql安全小结

sql的注入是一个很困扰人的问题,一些恶意攻击者可以利用sql注入来获取甚至是修改数据库中的信息,尤其是一些比较敏感的密码一类的数据。

sql注入主要利用mysql 的注释将后续应正常执行的语句注释掉以达到恶意攻击者的目的

还可以通过使用'的方式来打断sql语句的执行

还可以通过通过输入or 1=1这样的语句来改变原有的sql判断语句来进行攻击

当然,有攻击必然会有防御

PHP中可以使用PDO、预编译来防止sql注入的攻击必要时我们还可以借助存储过程当然存储过程在web开发中很少用到。

也可以使用正则表达式和PHP的一些内置函数来过滤掉一些非法字符

主要有一下几个方面来进行操作:

1.整理数据使之变得有效。

2.拒绝一致的非法数据。

3.只接受合法数据。

我们可以使用正则表达式来过滤这些字符:

“’”、“;”、“=”、“(”、“)”、“/*”、“*/”、“%”、“+”、“”、“>”、“

还可以结合PHP通过做判断来防止sql的注入:

我们可以将参数划分为数字或字符类型和其他类型两种来做不同正则判断,来防止sql的注入。

同样也可以根据自己的需求来指定属于自己的正则表达式来防止sql注入。

本文为茴香饺子博客的原创,欢迎转载,转载请注明出处

茴香饺子博客http://www.cnblogs.com/hxjz/

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
一、实验目的 使学生加深对数据安全性和完整性的理解。并掌握SQL Server中有关用户、角色及操作权限的管理方法。熟悉通过SQL语句对数据进行完整性控制。 二、实验内容和要求   数据库的安全性实验,在SQL Server企业管理器中,设置SQL Server的安全认证模式,实现对SQL Server的用户和角色管理,设置和管理数据操作权限。   具体内容如下:   设置SQL Server的安全认证模式(Windows或SQL Server和Windows(S)认证模式)。   登录的管理 创建一个登录用户   数据库用户的管理 登陆用户只有成为数据库用户(Database User)后才能访问数据库。每个数据库的用户信息都存放在系统表Sysusers中,通过查看Sysusers表可以看到该数据库所有用户的情况。SQL Server的数据库中都有两个默认用户:dbo(数据库拥有者用户)和(dba)。通过系统存储过程或企业管理器可以创建新的数据库用户。   角色的管理 创建一个角色,使创建的用户成为该角色的成员,并授予一定的操作权限。   在学生表中定义主键、外键约束。   在课程表的“课程名”字段上定义唯一约束。   在选课表的“成绩”字段上定义check约束,使之必须大于等于0且小于等于100.“课程号”字段只能输入数字字符。   定义规则,并绑定到读者表的“性别”字段,使之只能取“男、女”值。   在学生表中增加出生日期字段。定义缺省,并绑定到借阅表的“借阅日期”上,使之只能取当前日期。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值