攻击者利用发送给Sql做事器的输入数据布局可实行的Sql代码
数据库未做相应的安全配置
识别web运用中所有输入点

理解哪些类型的要求会触发非常?(分外字符”或’)
检测做事器相应中的非常
4. 如何进行SQL注入攻击?数字注入:
Select from tablename where id=1 or 1=1;
字符串注入:
Mysql的注释特性:
#与--号后面的被注释掉,无论密码输入的是什么,都能精确查询。请点击此处输入图片描述
5. 如何预防sql注入?
严格检讨输入格式:is_numeric(var),tp5的validate验证,字符串的注入采取正则看是否在[A-Za-z]之间
转义:addslashes(str)、
mysqli_escape_string()函数进行转义
6.MySQLi的预编译机制参数化绑定
参数化绑定,防止 SQL 注入的又一道樊篱。php MySQLi 和 PDO 均供应这样的功能。比如 MySQLi 可以这样去查询:
PDO 的更是方便,比如: