mysqli_real_escape_string 足以緩解 SQL 注入和攻擊嗎?
儘管 mysqli_real_escape_string 被廣泛使用,但它並不是對 SQL 注入的堅不可摧的防禦。如提供的範例所示:
$email = mysqli_real_escape_string($db_con, $_POST['email']); $psw = mysqli_real_escape_string($db_con, $_POST['psw']); $query = "INSERT INTO `users` (`email`, `psw`) VALUES ('$email', '$psw')";
此程式碼嘗試透過使用 mysqli_real_escape_string 轉義單引號來防止惡意輸入。然而,這種方法仍然容易受到 SQL 注入的攻擊,正如以下攻擊所示:
myEmail = 'user@example.com' OR 0 = 1
在這種情況下,注入利用了 mysqli_real_escape_string 僅轉義單引號這一事實。透過在 email 欄位中註入字串 myEmail = 'user@example.com' OR 0 = 1,攻擊者可以繞過身份驗證並獲得未經授權的存取。
要有效防止 SQL 注入,請考慮使用準備好的語句或參數化語句查詢。這些機制嚴格地將資料與指令分開,消除了輸入污染的可能性。
準備好的語句使用使用者提供的參數執行查詢。這些值會安全地插入查詢中,而不會改變其結構。例如:
$stmt = $mysqli->prepare("INSERT INTO `users` (`email`, `psw`) VALUES (?, ?)"); $stmt->bind_param("ss", $email, $psw);
在準備好的語句不可行的情況下,實作嚴格的白名單來限制允許的輸入。這確保了只處理安全值。
總之,雖然 mysqli_real_escape_string 提供了一些針對 SQL 注入的保護,但它並不是萬無一失的。準備好的語句或參數化查詢以及白名單提供了針對這些攻擊的更強大的防禦機制。
以上是`mysqli_real_escape_string` 足以防止 SQL 注入嗎?的詳細內容。更多資訊請關注PHP中文網其他相關文章!

本文討論了使用MySQL的Alter Table語句修改表,包括添加/刪除列,重命名表/列以及更改列數據類型。

文章討論了為MySQL配置SSL/TLS加密,包括證書生成和驗證。主要問題是使用自簽名證書的安全含義。[角色計數:159]

文章討論了流行的MySQL GUI工具,例如MySQL Workbench和PhpMyAdmin,比較了它們對初學者和高級用戶的功能和適合性。[159個字符]

本文討論了使用Drop Table語句在MySQL中放下表,並強調了預防措施和風險。它強調,沒有備份,該動作是不可逆轉的,詳細介紹了恢復方法和潛在的生產環境危害。

本文討論了在PostgreSQL,MySQL和MongoDB等各個數據庫中的JSON列上創建索引,以增強查詢性能。它解釋了索引特定的JSON路徑的語法和好處,並列出了支持的數據庫系統。

文章討論了使用準備好的語句,輸入驗證和強密碼策略確保針對SQL注入和蠻力攻擊的MySQL。(159個字符)


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

SAP NetWeaver Server Adapter for Eclipse
將Eclipse與SAP NetWeaver應用伺服器整合。

Dreamweaver Mac版
視覺化網頁開發工具

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

SublimeText3 Linux新版
SublimeText3 Linux最新版

EditPlus 中文破解版
體積小,語法高亮,不支援程式碼提示功能