跳转到内容
主菜单
主菜单
移至侧栏
隐藏
导航
首页
最近更改
随机页面
MediaWiki帮助
代码酷
搜索
搜索
中文(中国大陆)
外观
创建账号
登录
个人工具
创建账号
登录
未登录编辑者的页面
了解详情
贡献
讨论
编辑“︁
PHP SQL注入防护
”︁(章节)
页面
讨论
大陆简体
阅读
编辑
编辑源代码
查看历史
工具
工具
移至侧栏
隐藏
操作
阅读
编辑
编辑源代码
查看历史
常规
链入页面
相关更改
特殊页面
页面信息
外观
移至侧栏
隐藏
您的更改会在有权核准的用户核准后向读者展示。
警告:
您没有登录。如果您进行任何编辑,您的IP地址会公开展示。如果您
登录
或
创建账号
,您的编辑会以您的用户名署名,此外还有其他益处。
反垃圾检查。
不要
加入这个!
== 什么是SQL注入? == SQL注入是一种攻击技术,攻击者通过在用户输入中插入恶意的SQL代码片段,欺骗服务器执行非预期的SQL命令。例如,一个登录表单如果没有正确处理用户输入,攻击者可以绕过身份验证直接访问系统。 === 攻击原理 === SQL注入的核心原理是'''字符串拼接'''。当应用程序直接将用户输入拼接到SQL查询中时,攻击者可以构造特殊字符串来改变SQL语句的逻辑。 例如: <syntaxhighlight lang="php"> $username = $_POST['username']; $password = $_POST['password']; $sql = "SELECT * FROM users WHERE username = '$username' AND password = '$password'"; </syntaxhighlight> 如果攻击者输入: * username: <code>admin' -- </code> * password: 任意值 最终的SQL语句变为: <syntaxhighlight lang="sql"> SELECT * FROM users WHERE username = 'admin' -- ' AND password = '任意值' </syntaxhighlight> 由于<code>--</code>是SQL的注释符号,查询会忽略后面的条件,直接返回用户名为<code>admin</code>的记录,从而绕过登录验证。
摘要:
请注意,所有对代码酷的贡献均被视为依照知识共享署名-非商业性使用-相同方式共享发表(详情请见
代码酷:著作权
)。如果您不希望您的文字作品被随意编辑和分发传播,请不要在此提交。
您同时也向我们承诺,您提交的内容为您自己所创作,或是复制自公共领域或类似自由来源。
未经许可,请勿提交受著作权保护的作品!
取消
编辑帮助
(在新窗口中打开)