还是老样子,先来介绍一下sql注入:
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
准备工作
建立数据库以及录入信息
create database 'test';
CREATE TABLE `t_user` (
`id` int(2) NOT NULL AUTO_INCREMENT,
`useremail` char(20) NOT NULL,
`PASSWORD` char(20) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=1 DEFAULT CHARSET=utf8;
insert into t_user (useremail,`PASSWORD`) value('hai@qq.com','123456');
准备前台代码
<form><!-- POST的传值方式 -->
<div class="form-group">
<label for="exampleInputEmail1">Email address</label>
<input type="email" class="form-control" id="exampleInputEmail1" name="exampleInputEmail1" placeholder="Email"><!-- 表单是认准name的值的 -->

本文介绍了SQL注入的概念,通过实例展示了如何通过恶意输入进行注入攻击。接着,文章详细讲解了如何通过修改代码和使用mysqli_real_escape_string函数来防范此类注入。此外,还提到了addslashes和stripslashes作为防注入的其他方法。
最低0.47元/天 解锁文章
928

被折叠的 条评论
为什么被折叠?



