පරිගණක, වැඩසටහන්
SQL එන්නත් කුමක්ද?
වෙබ් අඩවිවල අඩවි ගණන සහ වෙබ් අඩවි ගණන ක්රමයෙන් වර්ධනය වේ. සංවර්ධනයට ගත හැකි සෑම කෙනෙකුම විසින් ගනු ලබනවා. නවක වෙබ් වැඩසටහන්කරුවන් බොහෝ විට අනාරක්ෂිත සහ පැරණි කේතය භාවිතා කරයි. මේ නිසා කුපිතවූවන් සහ අනවසරකරුවන් සඳහා අඩුලුහුඩුකම් නිර්මාණය කරයි. ඊට අමතරව ඔවුන් භාවිතා කරනු ඇත. වඩාත්ම සම්භාව්ය දුර්වලතා අතුරින් එකක් වන්නේ SQL එන්නත් කිරීමයි.
න්යායන් ටිකක්
බොහෝ දෙනා දන්නවා ජාලයේ බොහෝ වෙබ් අඩවි සහ සේවා ජාලය දත්ත ගබඩාව ගබඩා කිරීම සඳහා SQL භාවිතා කරයි. මෙය දත්ත ගබඩාවන් කළමනාකරණය සහ කළමනාකරණයට ඉඩ සලසන ව්යුහගත විමසුම් භාෂාවකි . දත්ත සමුදා කළමණාකරණ පද්ධතීන් බොහොමයක් විවිධාකාර වේ - Oracle, MySQL, Postgre. නම සහ වර්ගය කුමක් වුවද දත්ත ඉල්ලීම් සමානවම භාවිතා කරයි. විභව්ය අවදානමක් පවතින්නේ මෙයයි. මෙම මෘදුකාංගය නිවැරදිව හා ආරක්ෂිතව ක්රියාවට නැංවිය නොහැකි නම්, ප්රහාරකයාට මෙම වාසිය ප්රයෝජනයට ගත හැකි අතර, දත්ත සමුදායට ප්රවේශය ලබා ගැනීම සඳහා විශේෂ උපක්රම යොදනු ඇත, සහ එහි සිට සමස්ත වෙබ් අඩවියේ කළමනාකරණයට.
එවැනි තත්වයන් මග හැරීම සඳහා, ඔබ විසින් කේතය බුද්ධිමත් ලෙස ප්රශස්තිකරණය කළ යුතු අතර, කුමන ආකාරයෙන් සැකසූ විමසුමට අදාලව විමසිලිමත් වන්න.
SQL ඉන්ජෙක්ෂන් පරීක්ෂාව
ජාලයේ අවදානමක් ඇති බව තහවුරු කිරීම සඳහා සූදානම් කළ ස්වයංක්රීය මෘදුකාංග පද්ධති ගොඩක් තිබේ. නමුත් ඔබට සරල පරීක්ෂණයක් අතින් කළ හැකිය. මෙය සිදු කිරීම සඳහා, විමර්ශනය යටතේ ඇති එක් වෙබ් අඩවියකට ගොස් ලිපින තීරුව තුළ දත්ත සමුදා දෝෂයක් ඇති කිරීමට උත්සාහ කරන්න. උදාහරණයක් ලෙස, වෙබ් අඩවියක ඇති ස්ක්රිප්ට් ඉල්ලීම් ක්රියාවලිය සිදු නොකරන අතර ඒවා වගා නොකරයි.
උදාහරණයක් ලෙස, some_site / index.php? Id = 25
ඉතාම පහසු ක්රමයක් වන්නේ, උපුටා 25 කට පසුව යවන ලද ඉල්ලීමක් යැවීමටයි. කිසිදු දෝෂයක් හටගෙන නොමැති නම්, සියලු ඉල්ලීම් වෙබ් අඩවියේ ෆිල්ටරයක් සකසා නිවැරදිව ක්රියාවෙහි යෙදීමෙන් හෝ ඒවායේ ප්රතිදානය අවහිර කර ඇත. ගැටළුව සමඟ පිටුව නැවත ආරම්භ වුවහොත්, SQL එන්නත් සඳහා අවදානමක් තිබේ.
එය සොයාගත් පසු, ඔබ එය ඉවත් කිරීමට උත්සාහ කළ හැකිය.
මෙම අවධානම ක්රියාත්මක කිරීම සඳහා, SQL විමසුම් විධාන පිළිබඳව ටිකක් දැන සිටිය යුතුය . ඔවුන්ගෙන් එක් කෙනෙක් යූනියන්. එය විමසීම් ප්රතිඵල කිහිපයකින් එකකට එක් කරයි. එබැවින් ඔබට මේසයේ ඇති ක්ෂේත්ර ගණන ගණනය කළ හැකිය. පළමු විමසුමෙහි උදාහරණය උදාහරණයක් ලෙස දැක්වේ:
- Some_site / index.php? Id = 25 UNION SELECT 1.
බොහෝ අවස්ථාවලදී, එවැනි ප්රවේශයක් දෝෂයක් ඇති විය යුතුය. මෙයින් අදහස් වන්නේ ක්ෂේත්ර ගණන 1 ට සමාන නොවේ. එබැවින්, 1 සිට වැඩි ගණනකින් විකල්ප තෝරන්න, ඔබට ඔවුන්ගේ නිවැරදි අංකය නියම කළ හැකිය:
- Some_site / index.php? Id = 25 UNION SELECT 1,2,3,4,5,6.
එනම්, දෝෂය නොපෙනී ගිය විට, එයින් අදහස් වන්නේ ක්ෂේත්ර ගණන අනුමාන කර ඇති බවයි.
මෙම ගැටලුවට විකල්ප විසඳුමක් ද තිබේ. උදාහරණයක් ලෙස, ක්ෂේත්ර ගණන විශාල වන විට - 30, 60 හෝ 100. මෙය GROUP BY විධානයයි. එය කිසියම් ලක්ෂනයක් අනුව විමසුමේ ප්රතිපල කාණ්ඩගත කරයි, උදාහරණයක් ලෙස id:
- Some_site / index.php? Id = 25 GROUP BY 5.
වැරදි ලබා නොගත්තොත්, 5 ට වඩා වැඩි ක්ෂේත්ර ගණනක් ඇත. එබැවින්, ඉතා පුළුල් පරාසයකින් විචල්යයන් ආදේශ කිරීම, ඔවුන් ඇත්තටම කොපමණ ප්රමාණයක් ගණනය කළ හැකිය.
SQL ආක්රමණයේ මෙම උදාහරණ වන්නේ ඔවුන්ගේ වෙබ් අඩවි පරීක්ෂා කර බැලීමට උත්සාහ කරන නවකයින් සඳහා ය. අනෙකකුට අනවසරයෙන් ප්රවේශ වීම සඳහා අපරාධ නීතිය පිළිබඳ ලිපියකි එය මතක තබා ගැනීම වැදගත් වේ.
ප්රධාන එන්නත් වර්ග
SQL එන්නත් මඟින් අවධානම් ක්රියාත්මක කිරීම විවිධ ක්රම වලින් සිදු කළ හැකිය. ඊළඟට වඩාත්ම ජනප්රිය ක්රම:
UNION විමසුම SQL එන්නත් කිරීම. මෙම වර්ගයේ සරල උදාහරණයක් දැනටමත් සලකා ඇත. ලැබුණු දත්තයන් පරීක්ෂා කිරීමේ දෝශයක් නිසා එය ක්රියාත්මක වන්නේ කවර හෝ ආකාරයකින් නොවේ.
දෝෂ සහිත මූල SQL එන්නත් කිරීම. නමේ තේරුම ලෙස, මෙම වර්ගයේ දෝශයන් භාවිතා කරයි. එවිට, ප්රතිචාර ශීර්ෂයන් ඔබව අත්හදා බලමින්, විශ්ලේෂණය කිරීමෙන් පසු, ඔබට පසුව SQL එන්නත් කිරීම සිදු කළ හැකිය.
SQL විමසීම් විමසීම් විමසනු ඇත. මෙම අවධානම තීරණය වන්නේ අනුයාත ඉල්ලීම් ක්රියාත්මක කිරීමෙනි. එය ";" සංඥාව අවසානයේ ඇමුණුම් මගින් සංලක්ෂිත වේ. මෙම ප්රවේශය බොහෝ අවස්ථාවලදී කියවීමට සහ ලිවීමේ දත්ත ක්රියාත්මක කිරීම හෝ මෙහෙයුම් පද්ධතියේ කර්තව්යයන් කළමනාකරණය කිරීම සඳහා ප්රවේශය ලබා දේ.
SQL අවදානම් සඳහා සෙවීම් සඳහා මෘදුකාංග සංකීර්ණ
SQL එන්නත් සඳහා ලබාගත හැකි වැඩසටහන් සාමාන්යයෙන් කොටස් දෙකක් ඇත: අවදානම් සහිත ස්ථාන සඳහා ස්කෑන් කිරීම සහ දත්ත වලට ප්රවේශ වීමට ඔවුන් භාවිතා කිරීම. සියලු උපද්රවයන් සඳහා එවන් උපයෝගීතා පවතී. ඒවායේ ක්රියාකාරිත්වය SQL සෙවීමේ ක්රියාවලියට අනවසරයෙන් ඇතුලත්වීමේ හැකියාව සඳහා වෙබ් අඩවිය සත්යාපනය කිරීම පහසු කරවයි.
Sqlmap
වඩාත්ම ප්රසිද්ධ DBMS සමඟ වැඩ කරන ඉතා බලවත් ස්කෑන් යන්ත්රයකි. SQL එන්නත් ක්රියාවලිය සඳහා විවිධ ක්රමවේදයන් සඳහා සහය වේ. මුරපදය හෑෂ් වර්ගය ස්වයංක්රීයව හඳුනාගත හැකි අතර ශබ්දකෝෂය හරහා එය හකුළන්න. සේවාදායකයේ ගොනු උඩුගත කිරීම හා උඩුගත කිරීමේ ක්රියාකාරිත්වය ද පවතී.
ලිනක්ස් පරිසරය තුල ස්ථාපනය පහත සඳහන් විධානයන් භාවිතා කරමින්:
- Git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev,
- Cdsqlmap-dev /,
- ./sqlmap.py - wizard.
වින්ඩෝස් සඳහා, විධාන පුවරුවක් සහිත විකල්පයක් සහ චිත්රක පරිශීලක අතුරුමුහුණතක් ඇත.
JSQL එන්නත් කිරීම
JSQL Injection යනු SQL හි දුර්වලතාවයන් භාවිතා කිරීම පරීක්ෂා කිරීම සඳහා හරස්-platform වේ. JAVA හි ලිවූ පරිදි පද්ධතිය JRE ස්ථාපනය කල යුතුය. GET, POST, header, කුකී සඳහා ඉල්ලීම් කළ හැකිය. එය පහසු චිත්රක අතුරුමුහුණතක් ඇත.
මෙම මෘදුකාංගයේ ස්ථාපනය පහත පරිදි වේ:
Wget https://github.com/`curl -s https: //github.com/ron190/jsql-injection/releases | ග්රී-ඊ -ඔ '/ron190/jsql-injection/releases/download/v[0-9 ]{1,2}.[0-9 ]{1,2}/jsql-injection-v[0-9] {1,2}. [0-9] {1,2} .jar '| Head-n 1`
ආරම්භය සිදු කරනුයේ java -jar ./jsql-injection-v*.jar විධානය භාවිතා කරමිනි
SQL අවදානමක් සඳහා වෙබ් අඩවියක් පරික්ෂා කිරීම ආරම්භ කිරීම සඳහා, ඉහළ ක්ෂේත්රයේ එහි ලිපිනය ඇතුල් කරන්න. ඒවා GET සහ POST සඳහා වෙන් වෙන්ව ඇත. ප්රතිඵලය ධනාත්මක නම්, පවතින වගු ලැයිස්තුවක් වම් කවුළුවෙහි දිස්වේ. ඔවුන් රහසිගත තොරතුරු කිහිපයක් බැලීමට හා ඉගෙන ගැනීමට හැකිය.
පරිපාලන කවුළුව සඳහා ගවේෂණය කිරීම සඳහා, "පරිපාලක පිටුව" ටැබය භාවිතා කරන්න. වරප්රසාදිත පරිශීලකයින්ගේ පද්ධති වාර්තා ස්වයංක්රියව සෙවීමට විශේෂ අච්චු භාවිතා කරයි. මේවායින් ඔබට පමණක් මුරපදයක් ලබා ගත හැක. එහෙත් එය ක්රමලේඛයේ මෙවලම් ද ඇත.
සියලුම අවදානම් සහ අවශ්ය විමසුම් ලබා දීමෙන් පසු, ඔබේ සේවාදායකය ඔබගේ සේවාදායකය වෙත උඩුගත කිරීමට හෝ, එහි සිට එතැනින් එය බාගත කිරීමට උපකාරී වනු ඇත.
SQLi ඩම්පර් v.7
මෙම වැඩසටහන SQL වල අවදානම් තත්වයන් සොයා යාම සහ ක්රියාත්මක කිරීම සඳහා පහසු මෙවලමක් වේ. එය ඊනියා අභ්යාසවල පදනම මත එය නිෂ්පාදනය කරයි. ඔවුන්ගේ ලැයිස්තු අන්තර්ජාලයේ සොයාගත හැකිය. SQL එන්නත් කිරීම සඳහා ඩොර්කි යනු සෙවුම් විමසුම් විශේෂිත රටකි. ඔවුන්ගේ උපකාරයෙන් ඔබට ඕනෑම සෙවුම් යන්ත්රයක් හරහා අවදානම සහිත වෙබ් අඩවියක් සොයාගත හැකිය.
පුහුණුව සඳහා මෙවලම්
වෙබ් අඩවියේ itsecgames.com විශේෂ මෙවලම් කට්ටලයක් ඇත, උදාහරණයක් ලෙස, SQL එන්නත්කරණය සිදු කිරීමට සහ එය පරීක්ෂා කිරීමට උදාහරණයක් පෙන්නුම් කරයි. භාවිතා කිරීමට නම් එය බාගත කර ස්ථාපනය කල යුතුය. සංරක්ෂිතයේ වෙබ් අඩවියෙහි ව්යුහය වන ගොනු කට්ටලයක් අඩංගු වේ. එය ස්ථාපනය කිරීම සඳහා ඔබට දැනට ඇති වෙබ් සර්වරය වන Apache, MySQL සහ PHP සඳහා අවශ්ය වනු ඇත.
සංරචක වෙබ් සේවාදායක ෆෝල්ඩරය තුළට විසිවී යාමෙන් පසුව, මෙම මෘදුකාංගය ස්ථාපනය කිරීමේදී ඇතුළත් කර ඇති ලිපිනයට යන්න . පරිශීලක ලියාපදිංචිය සහිත පිටුවක් විවෘත කරනු ලැබේ. මෙහිදී ඔබේ තොරතුරු ඇතුළත් කිරීමට සහ "නිර්මාණය" ක්ලික් කරන්න. නව කවුළුවකට නව පරිවර්තනයක් පරිවර්තනය කිරීමෙන්, පද්ධතිය මඟින් පරීක්ෂා විකල්පයන්ගෙන් එකක් තෝරා ගැනීමට ඔබෙන් විමසනු ඇත. ඒවා අතරට එන්නත් සහ අනෙකුත් පරීක්ෂණ කටයුතු විස්තර කර ඇත.
SQL එකතු කිරීමේ වර්ගය GET / සොයන්න උදාහරණයක් සලකා බැලීම වටී. මෙන්න ඔබ එය තෝරා එය "වැටෙයි" ක්ලික් කරන්න. පරිශීලකයා සෙවුම් රැල්ලක් සහ චිත්රපටි සමඟ නිශ්චිත වෙබ් අඩවියක් අනුකරණය කිරීමට පෙර. ඔබට බොහෝ කාලයක් තිස්සේ චිත්රපටය හරහා යන්න පුළුවන්. නමුත් 10 ක් ඇත. නිදසුනක් ලෙස, යකඩ මිනිසා ඇතුළු වීමට උත්සාහ කරන්න. චිත්රපටයක් දර්ශනය වනු ඇත, එනම් වෙබ් අඩවිය වැඩ කරන අතර එහි ඇති වගු ඇත. විධානාවලිය විශේෂිත අක්ෂර, විශේෂයෙන්, උපකල්පිත සලකුණ, අක්ෂර වින්යාස කර ඇත්දැයි පරීක්ෂා කිරීමට අවශ්ය වේ. මෙය සිදු කිරීම සඳහා, '' ලිපින රේඛාවට එක් කරන්න ''. චිත්රපටයේ මාතෘකාවෙන් පසුව මෙය කළ යුතු ය. වෙබ් අඩවියක් දෝශයක් දමනු ඇත දෝෂය: ඔබේ SQL සින්ටැක්හි දෝශයක් ඇති; \ "% \" 1 මාර්ගයේ අසල භාවිතා කිරීම සඳහා නිවැරදි මූලාශ්රය සඳහා ඔබේ MySQL සේවාදායක අනුවාදය අනුරූප වන අත්පොත පිරික්සන්න. අක්ෂර තවමත් ව්යාජ ලෙස සකසා ඇති බව කියයි. එබැවින්, ඔබගේ ඉල්ලීම ආදේශ කිරීමට උත්සාහ කළ හැකිය. නමුත් මුලින්ම ඔබ ක්ෂේත්ර ගණන ගණනය කළ යුතුය. මෙය සිදු කිරීම සඳහා, ඇණවුම භාවිතා කිරීමෙන්, පහත දැක්වෙන උපකරණයෙන් පහත දැක්වෙන අයුරින් භාවිතා කරන්න: http://testsites.com/sqli_1.php?title=Iron+Man 'අනුපිළිවෙල 2 - & action = සෙවීමෙන්.
මෙම විධානය සරල සිනමාකරණය පිළිබඳ තොරතුරු දර්ශණය වනු ඇත, එනම් ක්ෂේත්ර ගණන 2 ට වඩා වැඩි වේ. ද්විත්ව ඩයිනේෂන් ඉතිරි ඉල්ලීම් ප්රතික්ෂේප කළ යුතු බව සේවාදායකයාට කියයි. දැන් අප විසින් දෝෂයක් ඇතිවන තෙක් සියලු විශාල අගයන් ආදේශ කරගත යුතුය. අවසාන වශයෙන්, ක්ෂේත්රයන් 7 ක් වනු ඇත.
දැන් දත්ත සමුදායයෙන් ප්රයෝජනවත් දෙයක් ලබා ගැනීමට කාලයයි. ඔබ විසින් මෙම ආකෘතියට යොමුකර ඇති ලිපිනය බ්ලොක් (small address bar) සුළු වශයෙන් විමසනු ඇත: http://testsites.com/sqli_1.php?title=Iron+Man 'union 1, දත්ත ගබඩාව (), පරිශීලක (), 4, මුරපදය, 6, 7 පරිශීලකයින්ගෙන් - & action = සෙවීම. එය ක්රියාත්මක කිරීමේ ප්රතිඵලයක් වශයෙන්, සබැඳි සේවා වලින් එකක් පහසුවෙන් අවබෝධ කර ගත හැකි අක්ෂර බවට පරිවර්තනය කළ හැකි මුරපද හසුන් සහිත රේඛා බලන්න. ටිකක් pokoldovav හා පිවිසුම සමග ක්ෂේත්ර නමය තෝරා, ඔබ වෙනත් කෙනෙකුගේ වාර්තාවක් වෙත පිවිසිය හැකිය, උදාහරණයක් ලෙස, පරිපාලක අඩවිය.
නිශ්පාදනය කළ හැකි නිෂ්පාදනයේ බොහෝ වර්ගවල එන්නත් තිබේ. ජාලයේ මෙම කුසලතාවයන් සැබෑ ස්ථාන මත යෙදීම සාපරාධී විය හැකි බව මතක තබා ගැනීම වටී.
එන්නත් සහ PHP
රීතියක් ලෙස, පරිශීලකයා වෙතින් එන ඉල්ලීම් අවශ්ය වන සැකසුම් සඳහා PHP කේතය වගකිව යුතුය. එබැවින්, ඔබ විසින් SQL හි SQL එන්නත් වලින් ආරක්ෂා කිරීමට ඔබට අවශ්ය වන මෙම මට්ටමේ වේ.
මුල සිටම මෙය කිරීමට ඔබට අවශ්ය සරල නිර්දේශ කීපයක් ලබා දීම වැදගත්ය.
- දත්ත සමුදායට ඇතුලත් කිරීමට පෙර දත්ත සෑම විටම සකස් කළ යුතුය. ඔබට දැනට පවතින ප්රකාශයන් භාවිතා කිරීමෙන් හෝ අතින් අතින් විමසීම් මගින් මෙය ක්රියාත්මක කළ හැකිය. මෙහිදී ද, සංඛ්යාත්මක අගයන් අවශ්ය වන වර්ගයට පරිවර්තනය කිරීම සැලකිල්ලට ගත යුතු ය;
- විවිධ පාලන ව්යුහවල පෙනුම සඳහා ඉල්ලීම වළක්වා ගන්න.
SQL සෙවීම් වලින් ආරක්ෂා කිරීමට MySQL තුල විමසුම් කිරීමේ නීති ගැන ටිකක් ටිකක්.
විමසුමක් සඳහා කිසියම් ප්රකාශයක් ලියන විට, SQL මූල පද වලින් දත්ත වෙන් කිරීම වැදගත් වේ.
- තෝරාගත් * වගුව වෙතින් නම name = Zerg.
මෙම සැලසුම තුළ, Zerg ක්ෂේත්රයේ නම වන බව සිතීමට ඉඩ ඇති නිසා, එය ඔබට උපුටා දැක්වීමේ ලකුණු කළ යුතුය.
- SELECT * වගුවෙන් නම name = 'Zerg' යනුවෙන් හැඳින්වෙන.
කෙසේ වෙතත්, එහි අගයන් සාරාංශ ඇති අවස්ථා තිබේ.
- SELECT * වගුව වෙතින් නම = 'Cote d'Ivoire' යන නම WHERE.
මෙහිදී, බළලුන්ගේ කොටසක් පමණක් සකසන ලද අතර, සෙසු අයට කණ්ඩායමක් ලෙස වටහා ගත හැකිය, ස්වාභාවිකවම නොවේ. එබැවින්, දෝෂයක් හට ගනී. එබැවින් මෙම ආකාරයේ දත්ත පරික්ෂා කිරීමට ඔබට අවශ්ය වේ. මෙය කිරීමට, backslash- \.
- SELECT * වගුව වෙතින් නම name = 'cat-e' අයිවරි. '
ඉහත සඳහන් සියලු කරුණු සඳහා අක්ෂර වලට අදාළ වේ. ක්රියාමාර්ගය සමඟ අංකයක් සිදු වේ නම්, එය කැටපත් හෝ ස්ලයිසස් අවශ්ය නොවේ. කෙසේ වෙතත්, ඒවා අනිවාර්යයෙන්ම අනිවාර්යයෙන්ම අවශ්ය දත්ත වර්ගය වෙත යොමු විය යුතුය.
ක්ෂේත්රයේ නමක් ආපසු කැඳවිය යුතු බවට නිර්දේශයක් පවතී. මෙම සංකේතය යතුරු පුවරුවේ වම් පැත්තෙහි වේ. MySQL සඳහා එහි මූලික නාමයෙන් එහි ප්රධාන පදයෙන් නිවැරදිව හඳුනා ගැනීම අවශ්ය වේ.
දත්ත සමඟ සවිමත් කාර්යයක්
බොහෝ විට දත්ත සමුදායෙන් ඕනෑම දත්ත ලබා ගැනීම සඳහා ගතිකව ජනනය කෙරෙන විමසුම් භාවිතා කරනු ලැබේ. උදාහරණයක් ලෙස:
- SELECT * වගුව වෙතින් අංක අංකය = 'අංකය අංකය'.
මෙන්න, $ number යනු ක්ෂේත්ර අගය අර්ථ දැක්වීමක් ලෙස ය. Cat-d'Ivoire එය පහර දුණොත් සිදු වන්නේ කුමක්ද? දෝෂයක් ඇතිවිය.
මෙම කරදරයෙන් වැළකී සිටීම, ඇත්ත වශයෙන්ම, ඔබට සැකසීම් තුළ "මැජික් කැටවුම්" ඇතුළත් කළ හැකිය. නමුත් දැන් දත්ත අවශ්ය හා අවශ්ය නොවන විට දර්ශණය කරනු ලැබේ. ඊට අමතරව, කේතය අතින් ලියන ලද නම්, ඔබ සොරකම්-ප්රතිරෝධක පද්ධතියක් නිර්මාණය කිරීමට ඔබ ටිකක් වැඩි කාලයක් ගත කළ හැකිය.
ඔබ ස්ලයිඩයක් එක් කිරීම සඳහා, ඔබට mysql_real_escape_string භාවිතා කළ හැකිය.
$ Number = mysql_real_escape_string ($ number);
$ Year = mysql_real_escape_string ($ වසර);
$ Query = "වගුව (අංකය, වර්ෂය, පන්තිය) INSERT VALUES ('$ number', '$ year', 11)".
කේතය පරිමාව වැඩිවී ඇතත්, විභවයෙන් එය වඩාත් ආරක්ෂිත වනු ඇත.
ප්ලේයර්ස්
මෙම ස්ථානයට විශේෂ කාර්යයක් ආදේශ කළ යුතු බව පද්ධතියට දැනගන්නට ලැබේ. උදාහරණයක් ලෙස:
$ Sate = $ mysqli-> සූදානම් කරන්න ("අංකයෙන් දිස්ත්රික්කය තෝරන්න නම් WHERE Name =?");
$ Sate-> bind_param ("s", $ number);
$ Sate-> ක්රියාත්මක කරන්න ();
කේතයේ මෙම කොටස විමසුම් ආකෘතිය සකස් කරයි, ඉන්පසු විචල්ය අංකය බැඳී එය ක්රියාත්මක කරයි. මෙම ප්රවේශය ඔබට ඉල්ලීම සැකසීම හා එහි ක්රියාවලිය බෙදීමට ඉඩ සලසයි. එබැවින්, SQL විමසුම් මගින් අනිෂ්ට කේත කේත එන්නතින් භාවිතා කිරීමෙන් ඔබට ආරක්ෂා විය හැකිය.
පහර දෙන තැනැත්තා කුමක් කළ හැකිද?
පද්ධතිය නොසලකා හැරිය නොහැකි වැදගත් සාධකයකි. ඇත්ත වශයෙන්ම, සරල වෙබ් අඩවි ව්යාපාරික කාඩ්පත යළි පිහිටුවීම පහසු වනු ඇත. මෙය විශිෂ්ට වෙබ් අඩවියක්, සේවාවක්, සංවාදයක්ද? ඔබ ආරක්ෂාව ගැන සිතන්නේ නැත්නම් එහි ඇති ප්රතිවිපාක මොනවාද?
පළමුවෙන්ම, හැකර් විසින් දත්ත සමුදායේ අඛණ්ඩතාවය බිඳ දැමිය හැකිය, එය මුලුමනින්ම ඉවත් කරන්න. අඩවි පරිපාලක හෝ සත්කාරක විසින් උපස්ථයක් නොකළේ නම්, එය පහසු නොවේ. මීට අමතරව, එක් ප්රහාරකයකු, එක් වෙබ් අඩවියකට අනවසරයෙන් ඇතුළුවීම, එම සේවාදායකයේ පිහිටා තිබෙන අනෙක් අයට මාරු විය හැකිය.
ඊළඟට නරඹන්නන්ගේ පෞද්ගලික දත්ත සොරකම් කිරීම. ඒවා භාවිතා කරන්නේ කෙසේද - සියල්ලම හැකර්ගේ පරිකල්පනයෙන් පමණක් සීමා වේ. එහෙත් ඕනෑම අවස්ථාවක ප්රතිවිපාක ඉතා ප්රසන්න නොවන. විශේෂයෙන් ම මූල්ය තොරතුරු අඩංගු විය.
එසේම, ප්රහාරකයාට දත්ත ගබඩාව ම එකතු කළ හැකි අතර, ඇය නැවත පැමිණීම සඳහා මුදල් කප්පම් ලබා ගැනීම.
වෙබ් අඩවියේ පරිපාලකයෙකු සඳහා පරිශීලකයින්ගේ තොරතුරු, වංචා සිදුවිය හැකි පරිදි, ඍණාත්මක ප්රතිවිපාක තිබිය හැකිය.
නිගමනය
මෙම ලිපියේ සියලුම තොරතුරු සපයන්නේ තොරතුරු සඳහා පමණි. අවදානම් හඳුනාගෙන ස්ථාවර වන විට ඔබේම ව්යාපෘති පරීක්ෂා කිරීමට පමණක් එය භාවිතා කරන්න.
SQL එන්නත් කිරීම සිදු කරන ආකාරය පිළිබඳ වඩාත් ගැඹුරු අධ්යයනයක් සඳහා, ඔබ SQL භාෂාවෙහි විශේෂාංග සහ විශේෂාංග සැබවින්ම අධ්යයනය කිරීම ආරම්භ කළ යුතුය. මේ ආකාරයේ විමසීම්, ප්රධාන වචන, දත්ත වර්ග සහ මේ සියල්ලේ යෙදුම.
තවද, PHP ක්රියාකාරිත්වය සහ HTML මූලද්රව්ය ක්රියාකාරිත්වය තේරුම් නොගෙන ඔබට කළ නොහැක. එන්නත් භාවිතා කිරීම සඳහා ඇති ප්රධානම අවධානම වන්නේ ලිපින තීරුව, සෙවීම් සහ විවිධ ක්ෂේත්ර. PHP ක්රියාකාරිත්වය අධ්යයනය කිරීම, ඒවා ක්රියාත්මක කරන ආකාරය සහ වැරදි මඟහැරිය හැකි ආකාරය තේරුම් ගැනීමට උපකාරි වනු ඇත.
බොහෝ සූදානම් කළ මෘදුකාංග මෙවලම් ඇතිවීම ඔබට දැනගත හැකි අනාරක්ෂිත බව වෙබ් අඩවියේ ගැඹුරු විශ්ලේෂණයක් පැවැත්වීමට ඉඩ සලසයි. වඩාත්ම ජනප්රිය නිෂ්පාදනවලින් එකක් වන්නේ කලී ලිනක්ස්. ලිනක්ස් පාදක කරගත් මෙහෙයුම් පද්ධතියක ප්රතිබිම්බයක් යනු ශක්තිය සඳහා අඩවි පිළිබඳ සවිස්තරාත්මක විශ්ලේෂණයක් සිදුකිරීමට හැකි උපයෝගිතා සහ වැඩසටහන් විශාල සංඛ්යාවක් වන අතර එය එයයි.
ඔබට වෙබ් අඩවිය හැක් කරන ආකාරය දැන ගැනීමට අවශ්ය කුමක්ද? එය ඉතා සරල - එය ඔබගේ ව්යාපෘතිය හෝ වෙබ් අඩවියේ සිදුවිය හැකි අනතුරු ගැන සැලකිලිමත් වීම අවශ්ය ය. එය ගෙවීම පරිශීලක දත්ත පහර අපහසුතාවයට පත් විය හැකි අන්තර්ජාල ගෙවීම්, සමඟ අමුත්තන් ගබඩා වේ, විශේෂයෙන්ම නම්.
දැනට පවතින තොරතුරු ආරක්ෂක නිලධාරීන්ගේ වෘත්තීය අධ්යයනය සඳහා නිර්ණායක හා ගැඹුර විවිධ සඳහා අඩවිය පරීක්ෂා කිරීමට හැකි වනු ඇත. සරල HTML-එන්නත් සිට ආරම්භ කිරීමට සහ සමාජ ඉංජිනේරු සහ තතුබාන කිරීම.
Similar articles
Trending Now