| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
programmation  
  • C /C + + Programming

  • Computer Programming Languages

  • Delphi Programming

  • Programmation Java

  • Programmation JavaScript

  • PHP /MySQL Programmation

  • programmation Perl

  • Programmation Python

  • Ruby Programming

  • Visual Basics programmation
  •  
    Connaissances Informatiques >> programmation >> PHP /MySQL Programmation >> Content
    Comment protéger SQL Inject de Déclarations
    Structured Query Language ( SQL) est une méthode de gestion des données stockées dans une base de données . SQL et langues apparentées sont souvent utilisés pour gérer les abonnements aux sites web et e -commerce. Une injection SQL est une méthode d' utilisation d'une requête SQL mal formée sur un site Web pour prendre le contrôle de la base de données SQL ou l'accès à des renseignements protégés , tels que les listes d'utilisateurs , mots de passe et adresses e-mail . Modification de vos pratiques de programmation permet de protéger votre site contre les attaques par injection SQL. Instructions
    1

    choisi une bibliothèque ou un cadre qui ne permet pas de requêtes non vérifiées responsable des injections SQL SQL. Énumération de faiblesse commune recommande couches de persistance , tels que Hibernate et Enterprise Java Beans , qui protègent contre les injections SQL lorsque installés et utilisés correctement .
    2 traiter les requêtes SQL

    utilisant des procédures stockées , des requêtes qui acceptent uniquement un paramètre ou autres déclarations préparées au lieu de requêtes ouvertes . Évitez dynamiquement construire des chaînes de requêtes SQL .
    3

    Évitez d'exécuter du code avec les privilèges excessifs. Pas tout le code doit être exécuté par un compte avec des privilèges root ou administrateur. Cela permettra d'atténuer la gravité d'une requête SQL compromise.
    4

    vérification de sécurité de répétition et la validation des entrées à la fois du côté client et côté serveur. Les attaquants peuvent modifier les valeurs en transit ou sur l'ordinateur des utilisateurs après validation de la saisie a été effectuée.
    5

    échapper les caractères spéciaux dans les requêtes SQL . Celles-ci pourraient inclure des caractères spéciaux , tels que des citations ou des opérateurs , comme les égaux espace signe et blanc.
    6

    Supposons que toutes les entrées est malveillant ou mal formés . Au lieu d'utiliser une liste noire des chaînes inacceptables pour les requêtes SQL, utilisez une liste blanche des requêtes connues, bien formatés .
    7

    Limit entrée à un ensemble de valeurs d'entrée fixes , comme dans le cas d'une liste des états ou pays , lorsque cela est possible .
    8

    messages d'erreur de fin de course à l'information minime . Les pirates peuvent utiliser des messages d'erreur détaillés pour obtenir plus d'informations sur votre système. Enregistrer l'erreur explicite à un journal du serveur plutôt que de l'afficher à l'utilisateur.
    9

    Utilisez un pare-feu pour se défendre contre des attaques par injection SQL. Utilisez des pare-feu de renom qui sont l'installation et entretenu correctement . Un pare-feu ne nie pas la nécessité d' une bonne programmation et ne protège pas de toutes les vulnérabilités .

    Previous :

    next :
      articles connexes
    ·Comment créer un compteur PHP sans taxer le serveur 
    ·Comment trier par une autre requête de recherche en PH…
    ·Pourquoi vous ne devriez pas utiliser des short tags ph…
    ·Comment couper une partie d'une chaîne en PHP 
    ·Comment créer un PHP Image animée 
    ·Comment lire un fichier XLS en PHP 
    ·Comment faire pour créer un fichier d'informations PHP…
    ·PHP Fatal error: Impossible d'utiliser la chaîne comme…
    ·Comment autoriser PHP pour écrire dans le fichier 
    ·Comment exécuter un fichier PHP externe avec JavaScrip…
      articles en vedette
    ·Comment faire pour exécuter un processus sur un PC à …
    ·Utilisations courantes /Populaire des applets Java 
    ·Comment convertir un nombre en une Varchar en T -SQL 
    ·Comment trouver la taille de la mémoire tampon dans ge…
    ·Comment lire des fichiers vidéo en Vb.NET 2005 
    ·Comment utiliser VBA et Regex 
    ·Comment créer des variables en Perl 
    ·Comment changer d'écran avec VB Software 
    ·Comment supprimer toutes les imprimantes avec VBScript 
    ·Comment recevoir un SMS en utilisant Visual Basic 
    Copyright © Connaissances Informatiques http://fr.wingwit.com