如何防止SQL注入攻击
来源:互联网 发布:淘宝怎么设置折扣 编辑:程序博客网 时间:2024/05/21 10:52
归纳一下,主要有以下几点:
1.永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和双"-"进行转换等。
2.永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。
3.永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。
4.不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。
5.应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装。
参考:
http://msdn.microsoft.com/en-us/magazine/cc163917.aspx
http://www.unixwiz.net/techtips/sql-injection.html
http://www.nextgenss.com/papers/more_advanced_sql_injection.pdf
http://www.securiteam.com/securityreviews/5DP0N1P76E.html
http://xkcd.com/327/
http://ferruh.mavituna.com/makale/sql-injection-cheatsheet/
- 如何防止SQL注入攻击
- 如何防止SQL注入攻击
- 如何防止SQL注入攻击
- 如何防止SQL注入攻击
- 如何防止SQL注入攻击
- asp.net 如何防止Sql注入攻击
- 如何防止Sql注入式攻击?
- 整站如何防止SQL注入攻击
- 如何防止SQL注入式攻击
- PHP如何防止SQL注入式攻击
- MVC 如何防止XSS、SQL注入攻击
- SQL注入防止攻击
- 防止sql注入攻击
- 防止SQL注入攻击
- 防止SQL注入攻击
- 防止SQL注入攻击
- 防止sql注入攻击
- 防止SQL注入攻击
- 心理学老师的话
- MFC程序逆向-消息篇
- RHCE 考纲
- 瀑布式开发”和“迭代式开发的异同
- 应收计算SQL
- 如何防止SQL注入攻击
- API实现批次序列号的销售出库
- java内存泄露解析
- 区分Activity的四种加载模式
- XML学习指导
- SDIO接口
- R12 客户表结构
- Java静态初始化,实例初始化以及构造方法
- 怎样判断网站被降权了?养成好习惯