Tránh SQL Injection bằng một thủ thuật đơn giản

tiêm SQL

SQL Injection mới là một bản hack quản lý để chơi với cơ sở dữ liệu của chúng tôi thông qua các biểu mẫu. Giả sử hacker đánh lừa các hình thức để chúng thực thi các hành động không mong muốn trong cơ sở dữ liệu của chúng tôi. Với phương pháp này, bạn có thể xóa hoàn toàn cơ sở dữ liệu của chúng tôi, chỉ định quyền quản trị viên cho một người dùng nhất định hoặc xóa quyền truy cập vào trang web của riêng chúng tôi. Ngoài ra, nếu trang của chúng tôi là một cửa hàng, hacker có thể có quyền truy cập vào địa chỉ và tài khoản ngân hàng, một cái gì đó thực sự nguy hiểm.

Có rất nhiều cách khéo léo để tránh SQL Injection đáng sợ, tuy nhiên có một phương pháp tuyệt vời cho đến nay. Đây là một hàm PHP tương đối mới trích xuất từ ​​một chuỗi văn bản bất kỳ hàm nào tồn tại trong MYSQL, nghĩa là, trước khi gửi dữ liệu biểu mẫu đến cơ sở dữ liệu, nó sẽ kiểm tra xem không có hàm MYSQL nào trong dữ liệu đó, điều này làm cho chức năng tuyệt vời cho thời điểm này.

Chức năng sử dụng là:

mysql_real_escape_string();

Để sử dụng nó, chỉ cần chèn chuỗi văn bản cần phân tích bên trong dấu ngoặc đơn. Ví dụ:

$_POST['usuario']=mysql_real_escape_string($_POST['usuario']);
$_POST['nombre']=mysql_real_escape_string($_POST['nombre']);
$_POST['apellido']=mysql_real_escape_string($_POST['apellido']);
$_POST['email']=mysql_real_escape_string($_POST['email']);

Thêm thông tin | Zebra Form: Thư viện PHP đặc biệt cho các biểu mẫu


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.