"यदि कोई कर्मचारी अपना काम अच्छी तरह से करना चाहता है, तो उसे पहले अपने औजारों को तेज करना होगा।" - कन्फ्यूशियस, "द एनालेक्ट्स ऑफ कन्फ्यूशियस। लू लिंगगोंग"
मुखपृष्ठ > प्रोग्रामिंग > Mysql_real_escape_string() addlashes() पर कौन सी अतिरिक्त भागने की क्षमताएं प्रदान करता है?

Mysql_real_escape_string() addlashes() पर कौन सी अतिरिक्त भागने की क्षमताएं प्रदान करता है?

2024-11-05 को प्रकाशित
ब्राउज़ करें:102

What Additional Escaping Capabilities Does mysql_real_escape_string() Provide Over addslashes()?

mysql_real_escape_string() की क्षमताएं क्या हैं जो addlashes() से अधिक हैं?

वेब विकास में, mysql_real_escape_string() और जैसे कार्य Addlashes() अनुप्रयोगों को SQL इंजेक्शन हमलों से सुरक्षित रखने में महत्वपूर्ण भूमिका निभाता है। हालाँकि, इष्टतम सुरक्षा सुनिश्चित करने के लिए इन कार्यों के बीच की बारीकियों को समझना आवश्यक है। डेटाबेस-विशिष्ट फ़ंक्शन जैसे mysql_real_escape_string() विशिष्ट लाभ प्रदान करते हैं:

विशिष्ट के लिए तैयार डेटाबेस:

ये फ़ंक्शन किसी विशेष डेटाबेस सिस्टम की अनूठी विशेषताओं को संभालने के लिए तैयार किए गए हैं, जैसे कि MySQL।

  • mysql_real_escape_string() की क्षमताएं
  • mysql_real_escape_string() अतिरिक्त वर्णों में स्लैश जोड़कर addlashes() को बढ़ाता है, इसमें शामिल हैं:

\x00

\n

\r
  • \
  • '
  • "
  • \x1a
  • इसके विपरीत, addlashes() केवल जोड़ता है निम्नलिखित वर्णों के लिए स्लैश:
  • '
\

NUL
  • Addslashes के साथ SQL इंजेक्शन के लिए भेद्यता()
  • अपनी कार्यक्षमता के बावजूद, एक वेबएप जो पूरी तरह से addlashes() पर निर्भर है, SQL इंजेक्शन के प्रति असुरक्षित रहता है आक्रमण. ऐसा इसलिए है क्योंकि addlashes() उन सभी वर्णों से बच नहीं पाता है जिनका संभावित रूप से शोषण किया जा सकता है, विशेष रूप से डबल-कोट्स (")।

उदाहरण के लिए, निम्नलिखित क्वेरी पर विचार करें:SELECT * FROM Users WHERE उपयोक्तानाम = '' . addlashes($_POST['उपयोगकर्ता नाम']) . "';

एक हमलावर " या 1 = 1 जैसे उपयोगकर्ता नाम इनपुट करके ऐडलैश() सुरक्षा को बायपास कर सकता है। इसके परिणामस्वरूप निम्न क्वेरी होगी:

उन उपयोगकर्ताओं से चुनें * जहां उपयोगकर्ता नाम = "" OR 1 = 1";

SELECT * FROM users WHERE username = '" . addslashes($_POST['username']) . "';
विज्ञप्ति वक्तव्य यह लेख यहां पुनर्मुद्रित है: 1729486819 यदि कोई उल्लंघन है, तो कृपया इसे हटाने के लिए स्टडी_गोलंग@163.कॉम से संपर्क करें।
नवीनतम ट्यूटोरियल अधिक>

चीनी भाषा का अध्ययन करें

अस्वीकरण: उपलब्ध कराए गए सभी संसाधन आंशिक रूप से इंटरनेट से हैं। यदि आपके कॉपीराइट या अन्य अधिकारों और हितों का कोई उल्लंघन होता है, तो कृपया विस्तृत कारण बताएं और कॉपीराइट या अधिकारों और हितों का प्रमाण प्रदान करें और फिर इसे ईमेल पर भेजें: [email protected] हम इसे आपके लिए यथाशीघ्र संभालेंगे।

Copyright© 2022 湘ICP备2022001581号-3