網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。
以下是OMG小編為大家收集整理的文章,希望對大家有所幫助。
SQL注入是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務(wù)器執(zhí)行惡意的SQL命令。其實就是就是提交精心構(gòu)造的數(shù)據(jù)庫語句,使其反饋一些有用的數(shù)據(jù)。說白了就是去欺騙數(shù)據(jù)庫,假如只有web服務(wù)器的話,是沒法進行SQL注入的。
網(wǎng)上常用的注入手法有兩種,一種是猜測,讓數(shù)據(jù)庫暴出用戶名、密碼等信息;另一種直接繞過認(rèn)證,取得權(quán)限。相對應(yīng),要想修復(fù)此類漏洞,就必須禁止特殊數(shù)據(jù)的提交或?qū)⑻厥馓峤坏臄?shù)據(jù)修改。
下面是不同腳本語言下的防注入過濾代碼,其實思想是一致的。
1、 PHP防注入過濾代碼
php 代碼復(fù)制內(nèi)容到剪貼板
/*************************
說明: 判斷傳遞的變量中是否含有非法字符 如$_POST、$_GET
功能: 防注入
使用方法: 將下列代碼保存為ak,php,調(diào)用方式 在數(shù)據(jù)提交頁加上include("ak.php");
**************************/
function dowith_sql($str)
//實現(xiàn)將特征碼兩邊加.
{
$refuse_str="exec|and|or|select|update|from|where|order|by|*|delete||insert|into|values|create|table|
database|set|char|asc|cast|declare| 本文地址:http://www.xspic.com/diannao/luyouqijichu/2453440.htm
以上內(nèi)容來自互聯(lián)網(wǎng),請自行判斷內(nèi)容的正確性。若本站收錄的信息無意侵犯了貴司版權(quán),請給我們來信(xspiccom@163.com),我們會及時處理和回復(fù),謝謝.
網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進步的催化劑。
|