0
A
回答
5
只要您使用parametrized queries針對數據庫,您將從SQL注入中保存。因此,您應該通過命令參數將數據發送到數據庫服務器,而不是驗證URL中的字符。
+0
我問他是否寫在網址中的完整的SQL語句不是通常的攻擊添加例如: 或1 = 1 – user3204111
+0
@ user3204111,url的輸入將如何傳送到數據庫服務器?它不能直接進行,必須有命令對象/代碼從URL中取值,然後將其發送到數據庫。您不能在URL中編寫SQL查詢,並期望它自動進入數據庫,必須涉及某種類型的命令對象。 – Habib
相關問題
- 1. 阻止SQL注入通過使用LINQ to SQL
- 2. 通過輸入URL阻止訪問
- 3. PHP MySQLI阻止SQL注入
- 4. 阻止SQL注入C
- 5. PHP阻止SQL注入
- 6. 阻止通過URL下載
- 7. 防止iframe通過url注入?
- 8. 通過$ _Get防止SQL注入
- 9. 通過ruby腳本防止SQL注入
- 10. 使用html僅阻止SQL注入
- 11. 阻止Node.js中的SQL注入
- 12. 僅SSL是否阻止SQL注入?
- 13. C#阻止SQL注入創建語句
- 14. CodeIgniter會自動阻止SQL注入嗎?
- 15. PHP SQL注入阻止技術
- 16. namedparameter查詢如何阻止SQL注入
- 17. 通過URL阻止頁面訪問
- 18. 通過URL阻止訪問文件
- 19. codeigniter中的XSS過濾不會阻止SQL注入嗎?
- 20. SQL CLR存儲過程是否阻止注入?
- 21. 通過Iptalbes /防火牆阻止sqlmap注入請求
- 22. Asp.net阻止HTML注入?
- 23. 防止SQL注入時,通過XML傳輸SQL
- 24. 是否阻止查詢命令足以防止SQL注入?
- 25. 如何阻止URL被註釋(C)
- 26. 停止通過點擊事件註釋(從彈出阻止)
- 27. 停止SQL注入
- 28. 防止SQL注入
- 29. 防止SQL注入
- 30. 防止sql注入
永遠不會永遠不會嘗試編寫自己的「特殊」字符自定義驗證,以防止SQL注入攻擊。 – Kevin
SQL注入不會發生在URL中。它發生在數據庫交互中。而且它與「特殊字符」無關,並且與將用戶輸入視爲* data *而不是*可執行代碼*相關。 – David
謝謝凱文:) 大衛我知道,但我的意思是他的情況下,他寫了一個完整的SQL語句內的url嗎?\ – user3204111