|
![]() |
名片设计 CorelDRAW Illustrator AuotoCAD Painter 其他软件 Photoshop Fireworks Flash |
|
Magic Quotes 上文提到,SQL注入主要是提交不安全的数据给数据库来达到攻击目的。为了防止SQL注 但Magic Quotes并不是一个很通用的解决方案,没能屏蔽所有有潜在危险的字符,并且在许 许多数据库本身就提供这种输入数据处理功能。例如PHP的MySQL操作函数中有一个叫mysql_real_escape_string()的函数,可将特别字符和可能引起数据库操作出错的字符转义。 参考: 看这段代码: //假如Magic Quotes功用启用 mysql_query(“SELECT * FROM users WHERE name=’{$name}’”); 注重,在我们使用数据库所带的功能之前要判定一下Magic Quotes是否打开,就像上例 除了对以上字符串形式的数据进行预处理之外,储存Binary数据到数据库中时,也要注 如: // for binary data use: 另一种情况下,我们也要采用这样的机制。那就是数据库系统本身不支持的多字节语言 返回类别: 教程 上一教程: php的计数器程序 下一教程: 发布一个最强的PHP通用分页类 您可以阅读与"PHP与SQL注入攻击[二]"相关的教程: · PHP与SQL注入攻击[一] · PHP与SQL注入攻击 · PHP 和 MySQL 基础教程(一) · 针对PHP木马攻击的防备之道 · 例子:用PHP3调用Microsoft SQL Server的存储过程 |
![]() ![]() |
快精灵印艺坊 版权所有 |
首页![]() ![]() ![]() ![]() ![]() ![]() ![]() |