qileilove

          blog已經轉移至github,大家請訪問 http://qaseven.github.io/

          Thinkphp防止SQL注入

          防止SQL注入
            對于WEB應用來說,SQL注入攻擊無疑是首要防范的安全問題,系統底層對于數據安全方面本身進行了很多的處理和相應的防范機制,例如:
          $User = M("User"); // 實例化User對象
          $User->find($_GET["id"]);
            即便用戶輸入了一些惡意的id參數,系統也會強制轉換成整型,避免惡意注入。這是因為,系統會對數據進行強制的數據類型檢測,并且對數據來源進行數據格式轉換。而且,對于字符串類型的數據,ThinkPHP都會進行escape_string處理(real_escape_string,mysql_escape_string)。
            通常的安全隱患在于你的查詢條件使用了字符串參數,然后其中一些變量又依賴由客戶端的用戶輸入,要有效的防止SQL注入問題,我們建議:
            查詢條件盡量使用數組方式,這是更為安全的方式;
            如果不得已必須使用字符串查詢條件,使用預處理機制(3.1版本新增特性);
            開啟數據字段類型驗證,可以對數值數據類型做強制轉換;(3.1版本開始已經強制進行字段類型驗證了)
            使用自動驗證和自動完成機制進行針對應用的自定

          posted on 2014-04-24 10:26 順其自然EVO 閱讀(172) 評論(0)  編輯  收藏 所屬分類: 測試學習專欄

          <2014年4月>
          303112345
          6789101112
          13141516171819
          20212223242526
          27282930123
          45678910

          導航

          統計

          常用鏈接

          留言簿(55)

          隨筆分類

          隨筆檔案

          文章分類

          文章檔案

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 府谷县| 永仁县| 高青县| 合肥市| 盘山县| 蒙自县| 颍上县| 井研县| 巴楚县| 静安区| 金门县| 上高县| 岑巩县| 宜川县| 特克斯县| 建阳市| 商水县| 防城港市| 黄龙县| 济源市| 龙游县| 宁晋县| 贵州省| 田东县| 汪清县| 合阳县| 淮滨县| 屯门区| 钦州市| 卢湾区| 普定县| 香河县| 临武县| 崇明县| 英山县| 库尔勒市| 公主岭市| 洞口县| 怀化市| 昌宁县| 灵台县|