1.一般搜尋型為get方式,但是如果不過濾一些特殊欄位就會有漏洞,如:
$sql="select * from 表名 where name like '%".$key."' ;
像這種在輸入框輸入特殊字元如:or,and,update等,會使等式成立,搜尋出全部內容,這個是錯誤的
2.解決方法:
function match_chinese($chars,$encoding='utf8')-\xa-za-z0-9]/u':'/[\x80-\xff]/';
preg_match_all($pattern,$chars,$result);
return join('',$result[0]);
}
$kw = match_chinese(addslashes(htmlspecialchars($_get['kw'])));//通過位址列獲取搜尋詞
SQL注入解決方法
簡單又有效的方法 preparedstatement 採用預編譯語句集,它內建了處理sql注入的能力,只要使用它的set 方法傳值即可。使用好處 1 的可讀性和可維護性.2 preparedstatement盡最大可能提高效能.3 最重要的一點是極大地提高了安全性.原理 sql注入只對sql語句的準...
SQL注入 搜尋型注入
語句如下 select from database.table where users like 要查詢的關鍵字 這裡 匹配任何字元,like 的意思就是像。比如我們在搜尋框輸入關鍵字 李 那麼sql語句就變成了select from database.table where users like ...
sql注入的解決方法
sql注入的原因 表面上說是因為拼接字串,構成sql語句,沒有使用sql語句預編譯,繫結變數造成的。但是更深層次的原因是將使用者輸入的字串,當成了 sql語句 來執行。sql注入的常用兩種解決方法 1 基本上大家都知道 採用sql語句預編譯和繫結變數,是防禦sql注入的最佳方法。但是其中的深層次原因...