
产生SL注入漏洞,导致攻击者通过表单提交中的全局变量GET和POST把SQL语句提交并执行。针对于这一问題,具体的解决方法包括:可以打开配置文件中的magc_quotes_spe和mage_quotes_runtime的设置;设置resi

SQL注入漏洞的预防。SQL语言是APP设计中必不可少的后台数据库语言。在SQL语言中有一些特殊字符如“*”等,这些特殊字符是为了完成模糊匹配的。可有些APP设计人员在APP设计初始,没有考虑到SQL语言的书写规范和特殊字符的应用,产生SL注入漏洞,导致攻击者通过表单提交中的全局变量GET和POST把SQL语句提交并执行。
针对于这一问題,具体的解决方法包括:可以打开配置文件中的magc_quotes_spe和mage_quotes_runtime的设置;设置resisterglobals为of;关闭全局变量注册;最后,在给数据库和数据表字段进行命名时,特别是一些重要字段命名时,不要取一些很容易被猜到的名字。例如“姓名”字段最好不要命名为name”字段。