欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

PHP MYSQL注入攻擊需要預(yù)防7個(gè)要點(diǎn)

 更新時(shí)間:2013年11月19日 14:50:31   作者:  
這篇文章主要介紹了PHP MYSQL開(kāi)發(fā)中,對(duì)于注入攻擊需要預(yù)防的7個(gè)要點(diǎn),大家需要注意了

1:數(shù)字型參數(shù)使用類似intval,floatval這樣的方法強(qiáng)制過(guò)濾。

2:字符串型參數(shù)使用類似mysql_real_escape_string這樣的方法強(qiáng)制過(guò)濾,而不是簡(jiǎn)單的addslashes。

3:最好拋棄mysql_query這樣的拼接SQL查詢方式,盡可能使用PDO的prepare綁定方式。

4:使用rewrite技術(shù)隱藏真實(shí)腳本及參數(shù)的信息,通過(guò)rewrite正則也能過(guò)濾可疑的參數(shù)。

5:關(guān)閉錯(cuò)誤提示,不給攻擊者提供敏感信息:display_errors=off。

6:以日志的方式記錄錯(cuò)誤信息:log_errors=on和error_log=filename,定期排查,Web日志最好也查。

7:不要用具有FILE權(quán)限的賬號(hào)(比如root)連接MySQL,這樣就屏蔽了load_file等危險(xiǎn)函數(shù)。

相關(guān)文章

最新評(píng)論