内容乱码,sql注入漏洞,以及xxs漏洞产生的原理

内容乱码的原因是什么,函数是单个字符的截取,所以会把汉字切开,导致乱码,我们可以使用多字节安全的函数,数据库获取乱码之后,可以通过设置字符的形式就可以解决。
注入漏洞就是先进行查询然后进行删除的操作,这就是注入漏洞,构造一些数据进行构造一些没有的语句让数据库进行操作。黑客可以利用这个漏洞,获取后台管理员的账号以及密码,通过root权限的mysql账号控制整个网站服务器。
PDO预处理放置注入攻击,记住这个概念,然后到时候百度一下然后进行计算处理。 
在生成网页时,许多PHP脚本通常都会执行除参数之外,其他部分完全相同的查询语句,针对这种重复执行一个查询,每次迭代使用不同的参数情况,PDO提供了一种名为预处理语句(prepared statement)的机制。它可以将整个SQL命令向数据库服务器发送一次,以后只有参数发生变化,数据库服务器只需对命令的结构做一次分析就够了,即编译一次,可以多次执行。会在服务器上缓存查询的语句和执行过程,而只在服务器和客户端之间传输有变化的列值,以此来消除这些额外的开销。这不仅大大减少了需要传输的数据量,还提高了命令的处理效率。可以有效防止SQL注入,在执行单个查询时快于直接使用query()或exec()的方法,速度快且安全,推荐使用
$dbh->prepare(“INSERT INTO contactInto(name,address,phone)VALUES (:name,:address,:phone)”);

$dbh->prepare(“INSERT INTO contactInfo(name,address,phone) VALUES (?,?,?)”);

XXS漏洞产生的原理就是我们产生的js代码被执行啦书写一些js代码进行
XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值