《MysqL数据库PHP MysqL注入攻击需要预防7个要点》要点:
本文介绍了MysqL数据库PHP MysqL注入攻击需要预防7个要点,希望对您有用。如果有疑问,可以联系我们。
MysqL必读1:数字型参数使用类似intval,floatval这样的方法强制过滤.
MysqL必读2:字符串型参数使用类似MysqL_real_escape_string这样的方法强制过滤,而不是简单的addslashes.
MysqL必读3:最好抛弃MysqL_query这样的拼接SQL查询方式,尽可能使用PDO的prepare绑定方式.
MysqL必读4:使用rewrite技术隐藏真实脚本及参数的信息,通过rewrite正则也能过滤可疑的参数.
MysqL必读5:关闭错误提示,不给攻击者提供敏感信息:display_errors=off.
MysqL必读6:以日志的方式记录错误信息:log_errors=on和error_log=filename,定期排查,Web日志最好也查.
MysqL必读7:不要用具有file权限的账号(比如root)连接MysqL,这样就屏蔽了load_file等危险函数.
总结以上是内存溢出为你收集整理的MYSQL数据库PHP MYSQL注入攻击需要预防7个要点全部内容,希望文章能够帮你解决MYSQL数据库PHP MYSQL注入攻击需要预防7个要点所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)