以下來談談SQL注入攻擊是如何實現的,又如何防範。
看這個例子:
複製程式碼 程式碼如下:
// supposed input
$name = "ilia'; DELETE FROMusers;"mg
$name = "ilia'; $name}'");
複製程式碼 程式碼如下:
//如果Magic Quotes功用啟用
if (get_magic_quotes_gpc()); $name = mysql_real_escape_string($name);
}
mysql_query("SELECT * FROM users WHERE name='{$name}'");
,在我們使用資料庫所帶的功能之前要注意一下是否打開,就像上例那樣,否則兩次重複處理就會出錯。如果MQ已啟用,我們要把加上的去掉才得到真實資料。
除了對以上字串形式的資料進行預處理之外,儲存Binary資料到資料庫時,也要注意進行預處理。否則資料可能與資料庫本身的儲存格式相衝突,造成資料庫崩潰,資料記錄遺失,甚至遺失整個庫的資料。有些資料庫如 PostgreSQL,提供一個專門用來編碼二進位資料的函數pg_escape_bytea(),它可以對資料進行類似Base64那樣的編碼。
程式碼如下:// for plain-text data use:
pg_escape_string($regular_strion); );
另一種情況下,我們也要採用這樣的機制。那就是資料庫系統本身不支援的多字節語言如中文,日文等。其中有些的ASCII範圍和二進位資料的範圍重疊。
不過對資料進行編碼將有可能導致像LIKE abc% 這樣的查詢語句失效。
以上就介紹了sql四捨五入 PHP與SQL注入攻擊防範小技巧,包括了sql四捨五入方面的內容,希望對PHP教程有興趣的朋友有所幫助。