تجنب حقن SQL بخدعة بسيطة

حقن SQL

حقن SQL هو الاختراق الذي يدير اللعب بقاعدة البيانات الخاصة بنا من خلال النماذج. لنفترض أن المخترق يخدع ملف أشكال حتى ينفذوا إجراءات غير متوقعة في قاعدة بياناتنا. باستخدام هذه الطريقة ، يمكنك حذف قاعدة البيانات الخاصة بنا تمامًا ، أو تعيين حقوق المسؤول إلى مستخدم معين أو إزالة الوصول إلى موقعنا على الويب. أيضًا ، إذا كانت صفحتنا عبارة عن متجر ، يمكن للمخترق الوصول إلى العناوين والحسابات المصرفية، شيء خطير حقًا.

هناك العديد من الطرق المبتكرة لتجنب حقن SQL المخيف ، ولكن هناك طريقة واحدة مضمونة حتى الآن. هذه وظيفة PHP جديدة نسبيًا استخراج أي وظيفة موجودة في MYSQL من سلسلة نصية، أي قبل إرسال بيانات النموذج إلى قاعدة البيانات ، يتحقق من عدم وجود دالة MYSQL في تلك البيانات ، مما يجعل هذا وظيفة مضمونة في الوقت الحالي.

الوظيفة التي يجب استخدامها هي:

mysql_real_escape_string();

لاستخدامه ببساطة أدخل السلسلة النصية المراد تحليلها داخل الأقواس. على سبيل المثال:

$_POST['usuario']=mysql_real_escape_string($_POST['usuario']);
$_POST['nombre']=mysql_real_escape_string($_POST['nombre']);
$_POST['apellido']=mysql_real_escape_string($_POST['apellido']);
$_POST['email']=mysql_real_escape_string($_POST['email']);

معرفة المزيد | نموذج Zebra: مكتبة PHP خاصة للنماذج


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.