|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
DirectorySearch.php
<?php
После нажатия кнопки “Delete Record” устанавливается соединение с базой данных Mysql. Затем создается оператор SQL DELETE для удаления записи из таблицы Personnel со значением поля AutoNum, равным значению скрытого текстового поля AutoNum. Затем оператор SQL выполняется. Результаты работы функции Mysql_query() присваиваются переменной $rsDelete. Последний шаг состоит в проверке, что удаление записи прошло успешно, и в выводе подтверждающего сообщения. Функция Mysql_affected_rows() используется для определения числа строк в множестве результатов ODBC или числа строк, затронутых оператором Mysql_query(). Так как будет удалена только одна запись, то результат Mysql_affected_rows() равный 1 означает, что запись удалена успешно. В конце соединение с базой данных закрывается.
Внедрение SQL-кода (англ. SQL injection) — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода. Внедрение SQL, в зависимости от типа используемой СУБД и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере. Оглавление документа Принцип атаки внедрения SQL 1.1. Внедрение в строковые параметры 1.2. Использование UNION 1.3. Использование UNION + group_concat() 1.4. Экранирование хвоста запроса 1.5. Расщепление SQL-запроса Методика атак типа внедрение SQL-кода 2.1. Поиск скриптов, уязвимых для атаки Защита от атак типа внедрение SQL-кода 3.1. Фильтрация строковых параметров 3.2. Фильтрация целочисленных параметров 3.3. Усечение входных параметров 3.4. Использование параметризованных запросов
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.) |