91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

MySql有哪些常用聚合函數以及SQL注入攻擊的解決辦法

發布時間:2021-09-06 02:22:41 來源:億速云 閱讀:203 作者:chen 欄目:大數據

本篇內容主要講解“MySql有哪些常用聚合函數以及SQL注入攻擊的解決辦法”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“MySql有哪些常用聚合函數以及SQL注入攻擊的解決辦法”吧!

1. MySql有哪些常用聚合函數:

count()、sum()、max()、min()、avg()、group_concat()

mysql還有常用的函數:

(1)數值函數:

Abs()=》(絕對值abs(-10.9) = 10)

Pi() //獲得圓周率

Rand() //隨機數

...

(2)時間日期函數:

Now()、Date()、Time()...

(3)字符串函數:

TRIM(string) //去除前后兩端的空格

LENGTH(string) //string長度、字節

...

(4)流程函數

(5)其他常用函數:

md5()、Default()...

2. SQL注入攻擊的解決辦法:

我自己的理解是,sql注入是指通過一定的數據庫語法手段結合所用代碼特性生成特殊意義的sql語句并運行,稱之為sql注入,

解決辦法一般是:

(1)對數據庫的輸入進行過濾處理(即不要相信任何用戶輸入的數據);

(2)針對java,使用 PreparedStatement

參考鏈接:https://blog.csdn.net/czh600/article/details/88202971,https://www.cnblogs.com/zhidongjian/p/10413635.html

(3)針對php,可以更改php.ini的配置信息( addslashes, mysql_real_escape_string, mysql_escape_string),可以利用函數對get或者post的數據做單獨處理過濾,普通的htmlspecialchars是不行的,它只針對 把預定義的字符 "<" (小于)和 ">" (大于)轉換為 HTML 實體 ,并不能完全阻止sql注入攻擊,PDO的prepare能解決大部分的攻擊,但是也不能百分百的防止注入,當然這是我自己的理解

MySql有哪些常用聚合函數以及SQL注入攻擊的解決辦法

參考鏈接:https://www.cnblogs.com/liliuguang/p/10429163.html,https://www.v2ex.com/amp/t/362625

3.xss跨站腳本攻擊:

常見的 XSS 攻擊有三種:反射型XSS攻擊、DOM-based 型XXS攻擊以及存儲型XSS攻擊。

1.反射型XSS攻擊反射型 XSS 一般是攻擊者通過特定手法(如電子郵件),誘使用戶去訪問一個包含惡意代碼的 URL,當受害者點擊這些專門設計的鏈接的時候,惡意代碼會直接在受害者主機上的瀏覽器執行。反射型XSS通常出現在網站的搜索欄、用戶登錄口等地方,常用來竊取客戶端 Cookies 或進行釣魚欺騙。

2.存儲型XSS攻擊也叫持久型XSS,主要將XSS代碼提交存儲在服務器端(數據庫,內存,文件系統等),下次請求目標頁面時不用再提交XSS代碼。當目標用戶訪問該頁面獲取數據時,XSS代碼會從服務器解析之后加載出來,返回到瀏覽器做正常的HTML和JS解析執行,XSS攻擊就發生了。存儲型 XSS 一般出現在網站留言、評論、博客日志等交互處,惡意腳本存儲到客戶端或者服務端的數據庫中。MySql有哪些常用聚合函數以及SQL注入攻擊的解決辦法MySql有哪些常用聚合函數以及SQL注入攻擊的解決辦法

3. 將不可信的值輸出 URL參數之前,進行 URLEncode操作,而對于從 URL參數中獲取值一定要進行格式檢測(比如你需要的時URL,就判讀是否滿足URL格式)。 

4. 不要使用 Eval來解析并運行不確定的數據或代碼,對于 JSON解析請使用 JSON.parse() 方法。 

5. 后端接口也應該要做到關鍵字符過濾的問題。 

6. 入參字符過濾,在源頭控制,把輸入的一些不合法的東西都過濾掉,從而保證安全性。如移除用戶提交的的DOM屬性如onerror,移除用戶上傳的Style節點,<iframe>, <script>,<a>節點等

7. 出參進行編碼,如果源頭沒控制好,就得后期補救了:像一些常見的符號,如<>在輸出的時候要對其進行轉換編碼,這樣做瀏覽器是不會對該標簽進行解釋執行的,同時也不影響顯示效果。例如:對<>做編碼如:"<"用:"&lt;",">"用:"&gt;"來代替。

8.入參長度限制,通過以上的案例我們不難發現xss攻擊要能達成往往需要較長的字符串,因此對于一些可以預期的輸入可以通過限制長度強制截斷來進行防御。

到此,相信大家對“MySql有哪些常用聚合函數以及SQL注入攻擊的解決辦法”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

安庆市| 海口市| 福贡县| 理塘县| 望奎县| 台山市| 黔南| 海原县| 大石桥市| 柘荣县| 汶上县| 霍城县| 岗巴县| 石首市| 昆山市| 菏泽市| 广安市| 建水县| 卓尼县| 青田县| 甘谷县| 白水县| 上饶县| 新乐市| 静乐县| 什邡市| 合作市| 神农架林区| 都匀市| 阳信县| 雷州市| 同德县| 池州市| 瓮安县| 湟中县| 金昌市| 白玉县| 和田市| 红河县| 壤塘县| 石河子市|