2022年04月03日
一名开发者出于好奇在 Google 使用php mysql email register作为关键词进行了搜索。很显然,这是在查找如何使用 PHP 和 MySQL 实现邮箱注册的功能。
搜索结果返回了教程、操作方法、代码片段等内容。不过大多数结果都包含有错误的 SQL 语句,例如:
//Don'tdothis!mysqli_query("SELECT*FROMuserWHEREid='".$_POST["user']."'");
根据对谷歌搜
2022年04月03日
尽管你的网站用了很多高大上的技术,但是如果网站的安全性不足,无法保护网站的数据,甚至成为恶意程序的寄生温床,那前面堆砌了再多的美好也都成了枉然。
SQL注入
在众多安全性漏洞中,SQL 注入绝对是最严重但也是最好处理的一种安全漏洞。在数据库执行查询句时,如果将恶意用户给出的参数直接拼接在查询句上,就有可能发生。
举个例子,假设原本某网站登录验证的查询句长这样:
strSQL="SELECT*FROMusersWHERE(name='"+userName+"')a