Tecnología

Inicio

Cómo detener la inyección de SQL en variables POST

hacks de inyección SQL se producen cuando se utilizan apóstrofes sin el PHP "post" controlador "fregar" los malos datos. Agrega barras invertidas frente a los apóstrofes, por lo que la base de datos sabe que los apóstrofes son parte de los datos y no una parte de las sentencias SQL. Se utiliza la función "addslashes" para añadir barras delante de apóstrofes ya los datos de fregado de un corte de inyección SQL.

Instrucciones

1 Haga clic en el archivo de procesador de PHP que contiene los comandos POST. Haga clic en "Abrir con" y haga clic en el editor de PHP en el submenú.

2 Recuperar la información "POST". información POST es los datos recuperados de la entrada del usuario en un formulario. La información se recoge de cuadros de texto, cuadros de lista desplegable y otros elementos HTML. El código siguiente es un ejemplo de los datos POST desde un cuadro de texto "cliente":

$ Cliente = $ _POST [ 'cliente'];

3 Implementar la función "addslashes" en los datos POST. El código siguiente quita apóstrofes maliciosos desde la entrada de cuadro de texto:

$ = clientes addslashes ($ cliente);

4 Repita los pasos para añadir la función addslashes a los datos POST. Los cuadros de texto son los elementos utilizados en los ataques de inyección SQL, por lo que debe utilizar la función addslashes en cada cuadro de texto que se utiliza para procesar los datos en la base de datos.