English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 威盾新闻 >> Thinkphp防止SQL注入

 

Thinkphp防止SQL注入

威盾防火墙 2014-12-05

 

对于WEB应用来说,SQL注入攻击无疑是首要防范的安全问题,系统底层对于数据安全方面本身进行了很多的处理和相应的防范机制,例如:

$User = M("User"); // 实例化User对象
$User->find($_GET["id"]);
即便用户输入了一些恶意的id参数,系统也会强制转换成整型,避免恶意注入。这是因为,系统会对数据进行强制的数据类型检测,并且对数据来源进行数据格式转换。而且,对于字符串类型的数据,ThinkPHP都会进行escape_string处理(real_escape_string,mysql_escape_string)。
通常的安全隐患在于你的查询条件使用了字符串参数,然后其中一些变量又依赖由客户端的用户输入,要有效的防止SQL注入问题,我们建议:
查询条件尽量使用数组方式,这是更为安全的方式;
如果不得已必须使用字符串查询条件,使用预处理机制(3.1版本新增特性);
开启数据字段类型验证,可以对数值数据类型做强制转换;(3.1版本开始已经强制进行字段类型验证了)
使用自动验证和自动完成机制进行针对应用的自定

相关内容: 最新内容:
Mdcsoft-IPS入侵防御系统SQL注入防御[2014-12-05]
php防止SQL注入详解及防范[2014-12-05]
PHP登录环节防止sql注入的方法浅析[2014-12-05]
PHP与SQL注入攻击防范小技巧[2014-12-05]
闪存博客SQL注入[2014-12-05]
网站SQL注入防御实战[2014-12-05]
PHP防CC攻击的方法(防止快速刷新)[2014-12-05]
Mdcsoft-IPS入侵防御系统SQL注入防御[2014-12-05]
php防止SQL注入详解及防范[2014-12-05]
PHP登录环节防止sql注入的方法浅析[2014-12-05]
PHP与SQL注入攻击防范小技巧[2014-12-05]
闪存博客SQL注入[2014-12-05]