最常用的 SQL 注入攻击

发布于 2024-12-02 14:19:16 字数 83 浏览 1 评论 0原文

我正在开发一个新的应用程序,我想测试它是否容易受到攻击。我知道一些常见的攻击,但也许您可以提供更多攻击,以使我的应用程序更安全。

谢谢!

I'm developing a new application and i want to test if it's vulnerable. I know some common attacks, but maybe you can provide some more to make my app safer.

Thanks!

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(3

茶底世界 2024-12-09 14:19:16

查看这篇文章:http://ferruh.mavituna.com/sql-injection-cheatsheet -奥/
还有一个名为 SQL Inject Me 的 Firefox 附加组件,但目前它不适用于 Firefox 6

Check out this post: http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/
Also there's a Firefox add-on named SQL Inject Me but right now it doesn't work with Firefox 6

若无相欠,怎会相见 2024-12-09 14:19:16

没有理由测试多个攻击向量。如果它对 SQL 注入开放,那么简单地传递用于引用字符串的字符(通常是')就会导致语法错误 - 除非您有 IDS 或某些基于签名的检测阻碍您。

There's no reason to test for multiple attack vectors. Simply passing the character used to quote strings (usually,') should cause a syntax error if its open to SQL injection -- unless you have an IDS or some signature-based detection standing in your way.

笑梦风尘 2024-12-09 14:19:16
  • 始终使用正确的函数转义变量(例如, $pdo->quote ()mysql_real_escape_string(),具体取决于您使用的扩展)
  • 使用 尽可能准备好语句
  • 永远不要过早转义你的变量,否则你永远不知道它们是否被转义。尽可能晚地逃离它们,并始终认为它们没有逃脱。
  • 正确设置连接编码

如果您遵循此操作,您就不会受到 SQL 注入的攻击(前提是您不要忘记转义某些内容)。

  • Always escape your variables with the proper function (for example, $pdo->quote() or mysql_real_escape_string(), depending on which extension you are using)
  • Use prepared statements as much as possible
  • Never escape your variables too early, or you will never know whether they are escaped or not. Just escape them the most lately possible, and always consider that they are not escaped.
  • Properly set the connection encoding

If you follow this you are not vulnerable to SQL injection (provided that you don't forget to escape something).

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文