
3把所有单独出现的单引号改成两个单引号,防止攻击者修改SQL命令
4用存储过程来执行所有的查询
5完善用户输入的的长度和类型等验证
6检查用户输入的合法性
7将用户登录名称、密码等数据加密保存sql注入就是,通过语句的连接做一些不是你想要的 *** 作举个例子你就懂了例如你要查询id=1的记录,直接连接就是这样"select from tableName where id=1"别人可以写成"select from tableName where id=1;delete from tableName" 这样就把你的表数据全部删除了就是加个;继续写脚本,当然,这只是个例子还能做其他 *** 作,比如获取你数据库的用户名,密码什么的,那就惨了,,传参的方式可以防止注入"select from tableName where id=@id" 然后给@id赋值,就ok啦
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)