PHP MYSQL注入攻击需要预防7个要点
作者:
这篇文章主要介绍了PHP MYSQL开发中,对于注入攻击需要预防的7个要点,大家需要注意了
1:数字型参数使用类似intval,floatval这样的方法强制过滤。
2:字符串型参数使用类似mysql_real_escape_string这样的方法强制过滤,而不是简单的addslashes。
3:最好抛弃mysql_query这样的拼接SQL查询方式,尽可能使用PDO的prepare绑定方式。
4:使用rewrite技术隐藏真实脚本及参数的信息,通过rewrite正则也能过滤可疑的参数。
5:关闭错误提示,不给攻击者提供敏感信息:display_errors=off。
6:以日志的方式记录错误信息:log_errors=on和error_log=filename,定期排查,Web日志最好也查。
7:不要用具有FILE权限的账号(比如root)连接MySQL,这样就屏蔽了load_file等危险函数。
您可能感兴趣的文章:
- 防止MySQL注入或HTML表单滥用的PHP程序
- PHP+mysql防止SQL注入的方法小结
- php mysql_real_escape_string addslashes及mysql绑定参数防SQL注入攻击
- Php中用PDO查询Mysql来避免SQL注入风险的方法
- PHP连接MySQL数据库的三种方式实例分析【mysql、mysqli、pdo】
- php中mysql连接方式PDO使用详解
- php中数据库连接方式pdo和mysqli对比分析
- php基于PDO实现功能强大的MYSQL封装类实例
- PHP基于pdo的数据库操作类【可支持mysql、sqlserver及oracle】
- PHP使用PDO创建MySQL数据库、表及插入多条数据操作示例
- php使用mysqli和pdo扩展,测试对比mysql数据库的执行效率完整示例
- PHP使用PDO实现mysql防注入功能详解