本篇內(nèi)容主要講解“MySQL有哪些常用聚合函數(shù)以及SQL注入攻擊的解決辦法”,感興趣的朋友不妨來看看。本文介紹的方法操作簡(jiǎn)單快捷,實(shí)用性強(qiáng)。下面就讓小編來帶大家學(xué)習(xí)“MySql有哪些常用聚合函數(shù)以及SQL注入攻擊的解決辦法”吧!
成都創(chuàng)新互聯(lián)專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于網(wǎng)站設(shè)計(jì)、成都網(wǎng)站建設(shè)、樊城網(wǎng)絡(luò)推廣、微信平臺(tái)小程序開發(fā)、樊城網(wǎng)絡(luò)營(yíng)銷、樊城企業(yè)策劃、樊城品牌公關(guān)、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運(yùn)營(yíng)等,從售前售中售后,我們都將竭誠(chéng)為您服務(wù),您的肯定,是我們最大的嘉獎(jiǎng);成都創(chuàng)新互聯(lián)為所有大學(xué)生創(chuàng)業(yè)者提供樊城建站搭建服務(wù),24小時(shí)服務(wù)熱線:18982081108,官方網(wǎng)址:vcdvsql.cn
1. MySql有哪些常用聚合函數(shù):
count()、sum()、max()、min()、avg()、group_concat()
mysql還有常用的函數(shù):
(1)數(shù)值函數(shù):
Abs()=》(絕對(duì)值abs(-10.9) = 10)
Pi() //獲得圓周率
Rand() //隨機(jī)數(shù)
...
(2)時(shí)間日期函數(shù):
Now()、Date()、Time()...
(3)字符串函數(shù):
TRIM(string) //去除前后兩端的空格
LENGTH(string) //string長(zhǎng)度、字節(jié)
...
(4)流程函數(shù)
(5)其他常用函數(shù):
md5()、Default()...
2. SQL注入攻擊的解決辦法:
我自己的理解是,sql注入是指通過一定的數(shù)據(jù)庫(kù)語(yǔ)法手段結(jié)合所用代碼特性生成特殊意義的sql語(yǔ)句并運(yùn)行,稱之為sql注入,
解決辦法一般是:
(1)對(duì)數(shù)據(jù)庫(kù)的輸入進(jìn)行過濾處理(即不要相信任何用戶輸入的數(shù)據(jù));
(2)針對(duì)java,使用 PreparedStatement,
參考鏈接:https://blog.csdn.net/czh600/article/details/88202971,https://www.cnblogs.com/zhidongjian/p/10413635.html
(3)針對(duì)php,可以更改php.ini的配置信息( addslashes, mysql_real_escape_string, mysql_escape_string),可以利用函數(shù)對(duì)get或者post的數(shù)據(jù)做單獨(dú)處理過濾,普通的htmlspecialchars是不行的,它只針對(duì) 把預(yù)定義的字符 "<" (小于)和 ">" (大于)轉(zhuǎn)換為 HTML 實(shí)體 ,并不能完全阻止sql注入攻擊,PDO的prepare能解決大部分的攻擊,但是也不能百分百的防止注入,當(dāng)然這是我自己的理解
參考鏈接:https://www.cnblogs.com/liliuguang/p/10429163.html,https://www.v2ex.com/amp/t/362625
3.xss跨站腳本攻擊:
常見的 XSS 攻擊有三種:反射型XSS攻擊、DOM-based 型XXS攻擊以及存儲(chǔ)型XSS攻擊。
1.反射型XSS攻擊反射型 XSS 一般是攻擊者通過特定手法(如電子郵件),誘使用戶去訪問一個(gè)包含惡意代碼的 URL,當(dāng)受害者點(diǎn)擊這些專門設(shè)計(jì)的鏈接的時(shí)候,惡意代碼會(huì)直接在受害者主機(jī)上的瀏覽器執(zhí)行。反射型XSS通常出現(xiàn)在網(wǎng)站的搜索欄、用戶登錄口等地方,常用來竊取客戶端 Cookies 或進(jìn)行釣魚欺騙。
2.存儲(chǔ)型XSS攻擊也叫持久型XSS,主要將XSS代碼提交存儲(chǔ)在服務(wù)器端(數(shù)據(jù)庫(kù),內(nèi)存,文件系統(tǒng)等),下次請(qǐng)求目標(biāo)頁(yè)面時(shí)不用再提交XSS代碼。當(dāng)目標(biāo)用戶訪問該頁(yè)面獲取數(shù)據(jù)時(shí),XSS代碼會(huì)從服務(wù)器解析之后加載出來,返回到瀏覽器做正常的HTML和JS解析執(zhí)行,XSS攻擊就發(fā)生了。存儲(chǔ)型 XSS 一般出現(xiàn)在網(wǎng)站留言、評(píng)論、博客日志等交互處,惡意腳本存儲(chǔ)到客戶端或者服務(wù)端的數(shù)據(jù)庫(kù)中。
3. 將不可信的值輸出 URL參數(shù)之前,進(jìn)行 URLEncode操作,而對(duì)于從 URL參數(shù)中獲取值一定要進(jìn)行格式檢測(cè)(比如你需要的時(shí)URL,就判讀是否滿足URL格式)。
4. 不要使用 Eval來解析并運(yùn)行不確定的數(shù)據(jù)或代碼,對(duì)于 JSON解析請(qǐng)使用 JSON.parse() 方法。
5. 后端接口也應(yīng)該要做到關(guān)鍵字符過濾的問題。
6. 入?yún)⒆址^濾,在源頭控制,把輸入的一些不合法的東西都過濾掉,從而保證安全性。如移除用戶提交的的DOM屬性如onerror,移除用戶上傳的Style節(jié)點(diǎn),<iframe>, <script>,<a>節(jié)點(diǎn)等
7. 出參進(jìn)行編碼,如果源頭沒控制好,就得后期補(bǔ)救了:像一些常見的符號(hào),如<>在輸出的時(shí)候要對(duì)其進(jìn)行轉(zhuǎn)換編碼,這樣做瀏覽器是不會(huì)對(duì)該標(biāo)簽進(jìn)行解釋執(zhí)行的,同時(shí)也不影響顯示效果。例如:對(duì)<>做編碼如:"<"用:"<",">"用:">"來代替。
8.入?yún)㈤L(zhǎng)度限制,通過以上的案例我們不難發(fā)現(xiàn)xss攻擊要能達(dá)成往往需要較長(zhǎng)的字符串,因此對(duì)于一些可以預(yù)期的輸入可以通過限制長(zhǎng)度強(qiáng)制截?cái)鄟磉M(jìn)行防御。
到此,相信大家對(duì)“MySql有哪些常用聚合函數(shù)以及SQL注入攻擊的解決辦法”有了更深的了解,不妨來實(shí)際操作一番吧!這里是創(chuàng)新互聯(lián)網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!
當(dāng)前標(biāo)題:MySql有哪些常用聚合函數(shù)以及SQL注入攻擊的解決辦法
當(dāng)前URL:http://vcdvsql.cn/article28/jhjojp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設(shè)計(jì)、網(wǎng)站改版、移動(dòng)網(wǎng)站建設(shè)、網(wǎng)站策劃、網(wǎng)站導(dǎo)航、Google
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)