SQL注入攻击原理分析
把用户提供的数据跟我们的SQL语句拼接执行。
举例,代码如下:
$sql = 'select * from love where id='.$id;
$db->query($sql);
上面的$id
是用户提交的数据,如果是1
会形成如下SQL语句
select * from love where id=1
那么如果提交的是1;delete from love
就会得到如下语句
select * from love where id=1;delete from love
执行结果就会删除love
表里所有的数据。
黑客可以利用这个漏洞获取后台管理员账号密码,甚至通过root权限的MySQL账号控制整个网站服务器。
sqlmap专门用来做注入测试使用的工具
PDO预处理防止注入攻击
例子:
//通过自定义函数conn连接数据库
$db = conn();
//用:content先占位子,如果有多字段用逗号隔开,例如:
//$sql = 'insert into love(content,created_at) values(:content,:created_at)';
$sql = 'insert into love(content) values(:content)';
//预处理SQL语句接受返回值
$stmt = $db->paepare($sql);
//绑定对应的参数,别忘记content前的冒号,如果有有多个参数就多写几行调用bindParam函数
$stmt->bindParam(':content',$content);
//执行sql语句,返回影响的行数,stmt调用execute,不是db调用exec
$count = $stmt->execute();
XSS漏洞产生的原理
xss漏洞简单来说就是用户提交的js代码在我们网页上被执行。
分为两种存储型和反射型。可以简单试试在发布表白信息的时候,提交的表白内容改为<script>alert('123');</script>
发布后,看看是否会提示对话框。
如何防止xss漏洞
我们只需要把内容中所有的<
、>
过滤掉,就已经可以防范绝大部分的xss攻击了。
使用php函数可以很好的达到效果,根据情况使用不同函数。
本文地址:http://www.45fan.com/a/question/99822.html