23_sql注入的防御

sql注入的防御

本质是,过滤+转义

数字型防御

首先找到靶场调用函数的那个文件,用Visual Studio Code软件打开,这个靶场的调用在公用函数库里

经查找套娃了,在这里

复制函数在文件里查找

可以看到这儿中间是空的,这儿传的东西可以直接进去执行

直接将参数强制转换为数字

  • intval():强制转换为整数
  • floatval():强制转换为小数

字符型防御

转义防护

  • addslashes() 将特殊字符进行转义
addslashes($_GET['id']);

这个就是对特殊字符转义后的

WAF

web防火墙,写好了一些过滤,转义的规则。或者部署web应用防火墙

预处理

原因:预处理将sql语句进行了提前解析,即传入的参数不会再当做sql语句解析了,所以就不会执行。

注入防护测试,自行测试

总结:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值