ホームページ >バックエンド開発 >PHPチュートリアル >PHPにおけるSQLインジェクションを防ぐ方法の分析login_PHPチュートリアル
SQLインジェクションを防ぐこれらの詳細な問題は、通常、ユーザーが送信したデータに特別なフィルタリングを実行しない不注意なプログラマや初心者の間で発生します。これをテストすると、データベースが壊れてしまいます。次に、ユーザーがセキュリティ設定なしでログインしたときに発生する可能性のある簡単な SQL インジェクション方法を見てみましょう。
例えば、次のログインコード:
コードは次のとおりです | |
if($l = @mysql_connect('localhost', 'root', '123')) または die('データベース接続に失敗しました'); mysql_select_db('テスト'); mysql_set_charset('utf8'); $sql = 'ユーザー名 = "$username" およびパスワード = "$password" のテストから * を選択'; $res = mysql_query($sql); if(mysql_num_rows($res)){ header('Location:./home.php'); }その他{ die('間違った入力'); } |
上記の SQL ステートメントには大きなセキュリティ上のリスクがあるため、次のユニバーサル パスワードとユニバーサル ユーザー名を使用すると、ページに簡単にアクセスできます。
1. $sql = 'ユーザー名 = "***" およびパスワード = "***" または 1 = "1" のテストから * を選択します';
|
代码如下 | |
2. $sql = 'select * from test where username ="***" union select * from users/* and password = "***"'; |
正斜线* 表示后面的不执行,mysql支持union联合查询, 所以直接查询出所有数据; 所以针对这条sql语句的万能用户名是:***" union select * from users/*
但是,此注入只针对代码中的sql语句,如果
代码如下 | |
$sql = "select * from test where username = $username and password = $password"; |
上面的注入至少已经不管用了,不过方法是一样的;
在使用PDO之后,sql注入完全可以被避免,而且在这个快速开发的时代,框架横行,已然不用过多考虑sql注入问题了。
下面整理了两个防止sql注册函数
代码如下 | |
/* 过滤所有GET过来变量 */ |
こんなことを書くブログもあります
コードは次のとおりです | |
関数 post_check($post) |