摘要: 一、案例: 注册登录 1、"sql注入"(了解): 用户可以通过修改sql语句的结构来构造一些有非法用途的sql语句,比如可以绕过登录验证等。 比如: 如果客户端没有添加表单验证,用户可以输入1' or '1' = '1这样的参数值,而服务端使用的是statement,则可以构造出类似于 select * from t_user where ... or '1' = '1'。 要尽量避免产生sql注入的问题,可以从以下两个方面入手: 客户端:添加验证,禁止用户输入 '。 服务器端:使用preparedS 阅读全文
posted @ 2012-05-29 22:39 笑仁术Rex 阅读(109) 评论(0) 推荐(0) 编辑