Mysql
 sql >> база данни >  >> RDS >> Mysql

SQL инжекции в ADOdb и обща сигурност на уебсайта

Атаките с инжектиране на SQL се случват при потребителско въвеждане е неправилно кодиран. Обикновено въведените от потребителя данни са някои данни, които потребителят изпраща със своята заявка, т.е. стойности в $_GET , $_POST , $_COOKIE , $_REQUEST , или $_SERVER масиви. Въпреки това, въвеждането на потребителя може да идва и от различни други източници, като гнезда, отдалечени уебсайтове, файлове и т.н.. Следователно, наистина трябва да лекувате всичко освен константите (като 'foobar' ) като потребителски въвеждане .

В кода, който сте публикували, mysql_real_escape_string се използва за кодиране (=избяга) на потребителски входове. Следователно кодът е правилен, т.е. не позволява никакви атаки с инжектиране на SQL.

Имайте предвид, че е много лесно да забравите извикването към mysql_real_escape_string - и едно време е достатъчно за умел нападател! Ето защо може да искате да използвате модерния PDO с подготвени отчети вместо adodb.



  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. Как да видите регистрационните файлове в MySQL?

  2. MySQL InnoDB не освобождава дисково пространство след изтриване на редове с данни от таблицата

  3. Как да архивирате криптирана база данни с Percona Server за MySQL 8.0

  4. Как да проверите привилегиите на потребителя в MySQL Workbench с помощта на GUI

  5. ГРЕШКА 1067 (42000):Невалидна стойност по подразбиране за 'created_at'