Connaissances Informatiques >> programmation >> PHP /MySQL Programmation >> Content
  Derniers articles
  • Erreur d'analyse dans PHP 
  • Comment vérifier si un indice de ta…
  • Comment faire pour créer une chaîn…
  • Comment faire pour convertir à l'he…
  • Vs Net. PHP Speed ​​
  • Comment puis-je décrypter un fichie…
  • PHP pour envoyer des courriels sur l…
  • Comment obtenir la date à partir d'…
  • Comment créer un flux Twitter avec …
  • Comment utiliser PHP pour les sites …
  •   PHP /MySQL Programmation
  • C /C + + Programming

  • Computer Programming Languages

  • Delphi Programming

  • Programmation Java

  • Programmation JavaScript

  • PHP /MySQL Programmation

  • programmation Perl

  • Programmation Python

  • Ruby Programming

  • Visual Basics programmation
  •  
    PHP /MySQL Programmation

    Comment protéger SQL Inject de Déclarations

    Structured Query Language ( SQL) est une méthode de gestion des données stockées dans une base de données . SQL et langues apparentées sont souvent utilisés pour gérer les abonnements aux sites web et e -commerce. Une injection SQL est une méthode d' utilisation d'une requête SQL mal formée sur un site Web pour prendre le contrôle de la base de données SQL ou l'accès à des renseignements protégés , tels que les listes d'utilisateurs , mots de passe et adresses e-mail . Modification de vos pratiques de programmation permet de protéger votre site contre les attaques par injection SQL. Instructions
    1

    choisi une bibliothèque ou un cadre qui ne permet pas de requêtes non vérifiées responsable des injections SQL SQL. Énumération de faiblesse commune recommande couches de persistance , tels que Hibernate et Enterprise Java Beans , qui protègent contre les injections SQL lorsque installés et utilisés correctement .
    2 traiter les requêtes SQL

    utilisant des procédures stockées , des requêtes qui acceptent uniquement un paramètre ou autres déclarations préparées au lieu de requêtes ouvertes . Évitez dynamiquement construire des chaînes de requêtes SQL .
    3

    Évitez d'exécuter du code avec les privilèges excessifs. Pas tout le code doit être exécuté par un compte avec des privilèges root ou administrateur. Cela permettra d'atténuer la gravité d'une requête SQL compromise.
    4

    vérification de sécurité de répétition et la validation des entrées à la fois du côté client et côté serveur. Les attaquants peuvent modifier les valeurs en transit ou sur l'ordinateur des utilisateurs après validation de la saisie a été effectuée.
    5

    échapper les caractères spéciaux dans les requêtes SQL . Celles-ci pourraient inclure des caractères spéciaux , tels que des citations ou des opérateurs , comme les égaux espace signe et blanc.
    6

    Supposons que toutes les entrées est malveillant ou mal formés . Au lieu d'utiliser une liste noire des chaînes inacceptables pour les requêtes SQL, utilisez une liste blanche des requêtes connues, bien formatés .
    7

    Limit entrée à un ensemble de valeurs d'entrée fixes , comme dans le cas d'une liste des états ou pays , lorsque cela est possible .
    8

    messages d'erreur de fin de course à l'information minime . Les pirates peuvent utiliser des messages d'erreur détaillés pour obtenir plus d'informations sur votre système. Enregistrer l'erreur explicite à un journal du serveur plutôt que de l'afficher à l'utilisateur.
    9

    Utilisez un pare-feu pour se défendre contre des attaques par injection SQL. Utilisez des pare-feu de renom qui sont l'installation et entretenu correctement . Un pare-feu ne nie pas la nécessité d' une bonne programmation et ne protège pas de toutes les vulnérabilités .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment passer plusieurs paramètres de la forme HTML utilisant la méthode GET 
  • Chaîne de connexion pour MySQL 
  • Comment faire un catalogue de produits en PHP 
  • Comment faire pour convertir la chaîne de Long en PHP 
  • Comment utiliser Eclipse pour PHP 
  • Comment faire pour intégrer MySQL dans Visual C 
  • Comment mettre à jour les champs cachés avec JavaScript & PHP 
  • Comment faire pour configurer PHP sur IIS 6.0 
  • Comment convertir une chaîne en nombre de MySQL 
  • MySQL Comma erreur 
  • Connaissances Informatiques © http://www.ordinateur.cc