sql元数据 注入

//服务器元数据
//$db_list = mysqli_query($conn, 'SHOW DATABASES');
//while ($db = mysqli_fetch_object($db_list))
//{
// echo $db->Database . "<br />";
//}
////
//$res[0] = mysqli_query($conn, 'SELECT VERSION');
//$res[1] = mysqli_query($conn, 'SELECT DATABASE');
//$res[2] = mysqli_query($conn, 'SELECT USER');
//$res[3] = mysqli_query($conn, 'SHOW STATUS');
//$res[4] = mysqli_query($conn, 'SHOW VARIABLES');
//echo "<pre/>";
//var_dump($res);

//PHP 通过 mysql_insert_id ()函数来获取执行的插入SQL语句中 AUTO_INCREMENT列的值
//mysqli_query ($conn,"INSERT INTO lo_article (title,author,create_date)
//VALUES('every day','look','2020-09-14')");
//$seq = mysqli_insert_id($conn);
//echo $seq;

//所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
//
//我们永远不要信任用户的输入,我们必须认定用户输入的数据都是不安全的,我们都需要对用户输入的数据进行过滤处理。


// 设定$name 中插入了我们不需要的SQL语句 常见的sql注入
//$name = "Qadir'; DELETE FROM users;";
//mysqli_query($conn, "SELECT * FROM users WHERE name='{$name}'");
//
//if (preg_match("/^\w{8,20}$/", $_GET['username'], $matches))
//{
// $result = mysqli_query($conn, "SELECT * FROM users
// WHERE username=$matches[0]");
//}
//else
//{
// echo "username 输入异常";
//}
//在PHP中的 mysqli_query() 是不允许执行多个 SQL 语句的,但是在 SQLite 和 PostgreSQL 是可以同时执行多条SQL语句的,所以我们对这些用户的数据需要进行严格的验证。
//
//防止SQL注入,我们需要注意以下几个要点:
//
//1.永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和 双"-"进行转换等。
//2.永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。
//3.永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。
//4.不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。
//5.应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装
//6.sql注入的检测方法一般采取辅助软件或网站平台来检测,软件一般采用sql注入检测工具jsky,网站平台就有亿思网站安全平台检测工具。MDCSOFT SCAN等。采用MDCSOFT-IPS可以有效的防御SQL注入,XSS攻击等。
//

//Like语句中的注入
//like查询时,如果用户输入的值有"_"和"%",则会出现这种情况:用户本来只是想查询"abcd_",查询结果中却有"abcd_"、"abcde"、"abcdf"等等;用户要查询"30%"(注:百分之三十)时也会出现问题。
//
//在PHP脚本中我们可以使用addcslashes()函数来处理以上情况,如下实例:

$sub = addcslashes(mysqli_real_escape_string($conn, "%s_"), "%_");
// $sub == \%something\_
$res= mysqli_query($conn, "SELECT * FROM test WHERE name LIKE '".$sub."'");
while($row = mysqli_fetch_array($res, MYSQLI_ASSOC))
{
echo " {$row['name']}";
}
echo "<pre/>";

posted @ 2020-10-19 18:03  谢凌  阅读(200)  评论(0编辑  收藏  举报