相关疑难解决方法(0)

htmlspecialchars和mysql_real_escape_string能保证我的PHP代码免于注入吗?

今天早些时候,有人询问有关网络应用中输入验证策略的问题.

在撰写本文时,最重要的答案建议PHP只使用htmlspecialcharsmysql_real_escape_string.

我的问题是:这总是足够的吗?还有更多我们应该知道的吗?这些功能在哪里崩溃?

php security xss sql-injection

115
推荐指数
2
解决办法
6万
查看次数

必须转义哪些字符才能阻止(我的)SQL注入?

我正在使用MySQL API的功能

mysql_real_escape_string()
Run Code Online (Sandbox Code Playgroud)

根据文档,它会转义以下字符:

\0
\n
\r
\
'
"
\Z
Run Code Online (Sandbox Code Playgroud)

现在,我查看了OWASP.org的ESAPI安全库,在Python端口中,它有以下代码(http://code.google.com/p/owasp-esapi-python/source/browse/esapi/codecs/mysql. py):

        """
        Encodes a character for MySQL.
        """
        lookup = {
        0x00 : "\\0",
        0x08 : "\\b",
        0x09 : "\\t",
        0x0a : "\\n",
        0x0d : "\\r",
        0x1a : "\\Z",
        0x22 : '\\"',
        0x25 : "\\%",
        0x27 : "\\'",
        0x5c : "\\\\",
        0x5f : "\\_",
        }
Run Code Online (Sandbox Code Playgroud)

现在,我想知道是否真的需要转义所有这些角色.我理解为什么%和_在那里,它们是LIKE运算符中的元字符,但我不能简单地理解他们为什么添加退格和制表符字符(\ b\t)?如果您执行查询,是否存在安全问题:

SELECT a FROM b WHERE c = '...user input ...';
Run Code Online (Sandbox Code Playgroud)

用户输入包含制表符或退格符的位置?

我的问题是:为什么它们在ESAPI安全库中包含\ b\t?在任何情况下你可能需要逃避这些角色吗?

mysql security escaping character

15
推荐指数
2
解决办法
6万
查看次数

标签 统计

security ×2

character ×1

escaping ×1

mysql ×1

php ×1

sql-injection ×1

xss ×1