Vältige SQL-i süstimist lihtsa nipiga

SQL-süstimine

SQL Injection on häkk, mis suudab vormide kaudu meie andmebaasiga mängida. Oletame, et häkker petab vormid meie andmebaasis ootamatute toimingute tegemiseks. Selle meetodi abil saate meie andmebaasi täielikult kustutada, määrata teatud kasutajale administraatori õigused või eemaldada juurdepääsu meie enda veebisaidile. Kui meie leht on pood, häkkeril võiks olla juurdepääs aadressidele ja pangakontodele, midagi tõeliselt ohtlikku.

Kardetud SQL-i süstimise vältimiseks on palju leidlikke viise, kuid seni on olemas üks lollikindel meetod. See on suhteliselt uus PHP funktsioon, mis ekstraktige mis tahes funktsioon, mis on olemas MYSQL-is, tekstistringistehk enne vormiandmete andmebaasi saatmist kontrollib ta, et nendes andmetes pole funktsiooni MYSQL, mis muudab selle hetkel lollikindel funktsioon.

Kasutatav funktsioon on:

mysql_real_escape_string();

Selle kasutamiseks lihtsalt sisestage analüüsitav tekstistring sulgudesse. Näiteks:

$_POST['usuario']=mysql_real_escape_string($_POST['usuario']);
$_POST['nombre']=mysql_real_escape_string($_POST['nombre']);
$_POST['apellido']=mysql_real_escape_string($_POST['apellido']);
$_POST['email']=mysql_real_escape_string($_POST['email']);

Lisateave | Sebra vorm: spetsiaalne PHP teek vormide jaoks


Artikli sisu järgib meie põhimõtteid toimetuse eetika. Veast teatamiseks klõpsake nuppu siin.

Ole esimene kommentaar

Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.