《MYSQL數(shù)據(jù)庫PHP MYSQL注入攻擊需要預(yù)防7個(gè)要點(diǎn)》要點(diǎn):
本文介紹了MYSQL數(shù)據(jù)庫PHP MYSQL注入攻擊需要預(yù)防7個(gè)要點(diǎn),希望對您有用。如果有疑問,可以聯(lián)系我們。
MYSQL必讀1:數(shù)字型參數(shù)使用類似intval,floatval這樣的方法強(qiáng)制過濾.
MYSQL必讀2:字符串型參數(shù)使用類似mysql_real_escape_string這樣的方法強(qiáng)制過濾,而不是簡單的addslashes.
MYSQL必讀3:最好拋棄mysql_query這樣的拼接SQL查詢方式,盡可能使用PDO的prepare綁定方式.
MYSQL必讀4:使用rewrite技術(shù)隱藏真實(shí)腳本及參數(shù)的信息,通過rewrite正則也能過濾可疑的參數(shù).
MYSQL必讀5:關(guān)閉錯(cuò)誤提示,不給攻擊者提供敏感信息:display_errors=off.
MYSQL必讀6:以日志的方式記錄錯(cuò)誤信息:log_errors=on和error_log=filename,定期排查,Web日志最好也查.
MYSQL必讀7:不要用具有FILE權(quán)限的賬號(比如root)連接MySQL,這樣就屏蔽了load_file等危險(xiǎn)函數(shù).
轉(zhuǎn)載請注明本頁網(wǎng)址:
http://www.fzlkiss.com/jiaocheng/2345.html