Heim  >  Artikel  >  Backend-Entwicklung  >  Verwenden Sie die PHP-Funktion „mysqli_real_escape_string“, um Sonderzeichen in Zeichenfolgen zu maskieren und so eine SQL-Injection zu vermeiden

Verwenden Sie die PHP-Funktion „mysqli_real_escape_string“, um Sonderzeichen in Zeichenfolgen zu maskieren und so eine SQL-Injection zu vermeiden

WBOY
WBOYOriginal
2023-07-25 09:41:111204Durchsuche

Verwenden Sie die PHP-Funktion „mysqli_real_escape_string“, um Sonderzeichen in der Zeichenfolge zu maskieren und so eine SQL-Injection zu vermeiden.

Einführung: Bei der Entwicklung von Websites, die mit Datenbanken interagieren, müssen wir häufig vom Benutzer eingegebene Daten in der Datenbank speichern. Wenn die vom Benutzer eingegebenen Daten jedoch nicht verarbeitet werden, kann ein böswilliger Benutzer die eingegebenen Daten verwenden, um SQL-Injection-Angriffe durchzuführen, was der Datenbank ernsthaften Schaden zufügt. Um diese Situation zu vermeiden, können wir die PHP-Funktion „mysqli_real_escape_string“ verwenden, um die vom Benutzer eingegebenen Daten zu maskieren und sicherzustellen, dass die eingegebene Zeichenfolge nicht als SQL-Code missverstanden wird.

SQL-Injection: SQL-Injection ist eine Angriffsart, die böswillig Schwachstellen in Webanwendungen ausnutzt. Angreifer ändern oder stehlen Datenbankinformationen, indem sie SQL-Code in die Eingabedaten einfügen. Hierbei handelt es sich um eine häufige Angriffsmethode, die zu Datenlecks, Datenbankbeschädigungen oder sogar zu einer direkten Gefährdung der gesamten Anwendung führen kann.

Lösung: Um SQL-Injection-Angriffe zu verhindern, können wir die Funktion „mysqli_real_escape_string“ in PHP verwenden, um vom Benutzer eingegebene Daten zu maskieren. Diese Funktion verarbeitet Sonderzeichen in den Daten, um sicherzustellen, dass sie nicht mit SQL-Codes verwechselt, sondern nur als gewöhnliche Zeichenfolgen behandelt werden.

Beispielcode:

<?php
// 连接到数据库
$mysqli = new mysqli("localhost", "root", "", "mydatabase");

// 检查连接是否成功
if ($mysqli->connect_errno) {
    echo "连接失败:" . $mysqli->connect_error;
    exit();
}

// 获取用户输入
$username = $_POST['username'];
$password = $_POST['password'];

// 对用户输入进行转义
$username = mysqli_real_escape_string($mysqli, $username);
$password = mysqli_real_escape_string($mysqli, $password);

// 构建SQL查询语句
$query = "SELECT * FROM users WHERE username='$username' AND password='$password'";

// 执行查询
$result = $mysqli->query($query);

// 检查查询结果
if ($result->num_rows > 0) {
    // 登录成功
    echo "登录成功!";
} else {
    // 登录失败
    echo "用户名或密码不正确!";
}

// 关闭数据库连接
$mysqli->close();
?>

Im obigen Code erstellen wir zunächst eine Verbindung zur Datenbank und prüfen, ob die Verbindung erfolgreich ist. Anschließend nehmen wir den vom Benutzer eingegebenen Benutzernamen und das Passwort und maskieren sie mithilfe der Funktion „mysqli_real_escape_string“. Als nächstes erstellen wir eine SQL-Abfrageanweisung und führen die Abfrage aus. Abschließend überprüfen wir die Abfrageergebnisse. Wenn ein passender Benutzer vorhanden ist, gilt die Anmeldung als erfolgreich, andernfalls gilt die Anmeldung als fehlgeschlagen.

Zusammenfassung: Um SQL-Injection-Angriffe zu verhindern, sollten wir vom Benutzer eingegebene Daten immer maskieren. PHP stellt die Funktion „mysqli_real_escape_string“ zur Verfügung, die uns bei der Bewältigung dieser Aufgabe hilft. Durch die Verwendung dieser Funktion können wir sicherstellen, dass die vom Benutzer eingegebenen Daten nicht als SQL-Code missverstanden werden, wodurch die Sicherheit der Datenbank wirksam geschützt wird. Es wird dringend empfohlen, diese Funktion bei der Website-Entwicklung zu verwenden, die mit der Datenbank interagiert, um potenzielle Sicherheitsrisiken zu reduzieren.

Das obige ist der detaillierte Inhalt vonVerwenden Sie die PHP-Funktion „mysqli_real_escape_string“, um Sonderzeichen in Zeichenfolgen zu maskieren und so eine SQL-Injection zu vermeiden. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn