本篇內(nèi)容主要講解“MySQL有哪些常用聚合函數(shù)以及SQL注入攻擊的解決辦法”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強(qiáng)。下面就讓小編來帶大家學(xué)習(xí)“MySql有哪些常用聚合函數(shù)以及SQL注入攻擊的解決辦法”吧!
成都創(chuàng)新互聯(lián)專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于網(wǎng)站設(shè)計、成都網(wǎng)站建設(shè)、樊城網(wǎng)絡(luò)推廣、微信平臺小程序開發(fā)、樊城網(wǎng)絡(luò)營銷、樊城企業(yè)策劃、樊城品牌公關(guān)、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運營等,從售前售中售后,我們都將竭誠為您服務(wù),您的肯定,是我們最大的嘉獎;成都創(chuàng)新互聯(lián)為所有大學(xué)生創(chuàng)業(yè)者提供樊城建站搭建服務(wù),24小時服務(wù)熱線:18982081108,官方網(wǎng)址:chinadenli.net
1. MySql有哪些常用聚合函數(shù):
count()、sum()、max()、min()、avg()、group_concat()
mysql還有常用的函數(shù):
(1)數(shù)值函數(shù):
Abs()=》(絕對值abs(-10.9) = 10)
Pi() //獲得圓周率
Rand() //隨機(jī)數(shù)
...
(2)時間日期函數(shù):
Now()、Date()、Time()...
(3)字符串函數(shù):
TRIM(string) //去除前后兩端的空格
LENGTH(string) //string長度、字節(jié)
...
(4)流程函數(shù)
(5)其他常用函數(shù):
md5()、Default()...
2. SQL注入攻擊的解決辦法:
我自己的理解是,sql注入是指通過一定的數(shù)據(jù)庫語法手段結(jié)合所用代碼特性生成特殊意義的sql語句并運行,稱之為sql注入,
解決辦法一般是:
(1)對數(shù)據(jù)庫的輸入進(jìn)行過濾處理(即不要相信任何用戶輸入的數(shù)據(jù));
(2)針對java,使用 PreparedStatement,
參考鏈接:https://blog.csdn.net/czh600/article/details/88202971,https://www.cnblogs.com/zhidongjian/p/10413635.html
(3)針對php,可以更改php.ini的配置信息( addslashes, mysql_real_escape_string, mysql_escape_string),可以利用函數(shù)對get或者post的數(shù)據(jù)做單獨處理過濾,普通的htmlspecialchars是不行的,它只針對 把預(yù)定義的字符 "<" (小于)和 ">" (大于)轉(zhuǎn)換為 HTML 實體 ,并不能完全阻止sql注入攻擊,PDO的prepare能解決大部分的攻擊,但是也不能百分百的防止注入,當(dāng)然這是我自己的理解

參考鏈接:https://www.cnblogs.com/liliuguang/p/10429163.html,https://www.v2ex.com/amp/t/362625
3.xss跨站腳本攻擊:
常見的 XSS 攻擊有三種:反射型XSS攻擊、DOM-based 型XXS攻擊以及存儲型XSS攻擊。
1.反射型XSS攻擊反射型 XSS 一般是攻擊者通過特定手法(如電子郵件),誘使用戶去訪問一個包含惡意代碼的 URL,當(dāng)受害者點擊這些專門設(shè)計的鏈接的時候,惡意代碼會直接在受害者主機(jī)上的瀏覽器執(zhí)行。反射型XSS通常出現(xiàn)在網(wǎng)站的搜索欄、用戶登錄口等地方,常用來竊取客戶端 Cookies 或進(jìn)行釣魚欺騙。
2.存儲型XSS攻擊也叫持久型XSS,主要將XSS代碼提交存儲在服務(wù)器端(數(shù)據(jù)庫,內(nèi)存,文件系統(tǒng)等),下次請求目標(biāo)頁面時不用再提交XSS代碼。當(dāng)目標(biāo)用戶訪問該頁面獲取數(shù)據(jù)時,XSS代碼會從服務(wù)器解析之后加載出來,返回到瀏覽器做正常的HTML和JS解析執(zhí)行,XSS攻擊就發(fā)生了。存儲型 XSS 一般出現(xiàn)在網(wǎng)站留言、評論、博客日志等交互處,惡意腳本存儲到客戶端或者服務(wù)端的數(shù)據(jù)庫中。

3. 將不可信的值輸出 URL參數(shù)之前,進(jìn)行 URLEncode操作,而對于從 URL參數(shù)中獲取值一定要進(jìn)行格式檢測(比如你需要的時URL,就判讀是否滿足URL格式)。
4. 不要使用 Eval來解析并運行不確定的數(shù)據(jù)或代碼,對于 JSON解析請使用 JSON.parse() 方法。
5. 后端接口也應(yīng)該要做到關(guān)鍵字符過濾的問題。
6. 入?yún)⒆址^濾,在源頭控制,把輸入的一些不合法的東西都過濾掉,從而保證安全性。如移除用戶提交的的DOM屬性如onerror,移除用戶上傳的Style節(jié)點,<iframe>, <script>,<a>節(jié)點等
7. 出參進(jìn)行編碼,如果源頭沒控制好,就得后期補(bǔ)救了:像一些常見的符號,如<>在輸出的時候要對其進(jìn)行轉(zhuǎn)換編碼,這樣做瀏覽器是不會對該標(biāo)簽進(jìn)行解釋執(zhí)行的,同時也不影響顯示效果。例如:對<>做編碼如:"<"用:"<",">"用:">"來代替。
8.入?yún)㈤L度限制,通過以上的案例我們不難發(fā)現(xiàn)xss攻擊要能達(dá)成往往需要較長的字符串,因此對于一些可以預(yù)期的輸入可以通過限制長度強(qiáng)制截斷來進(jìn)行防御。
到此,相信大家對“MySql有哪些常用聚合函數(shù)以及SQL注入攻擊的解決辦法”有了更深的了解,不妨來實際操作一番吧!這里是創(chuàng)新互聯(lián)網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!
網(wǎng)站標(biāo)題:MySql有哪些常用聚合函數(shù)以及SQL注入攻擊的解決辦法
瀏覽地址:http://chinadenli.net/article28/jhjojp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供自適應(yīng)網(wǎng)站、外貿(mào)網(wǎng)站建設(shè)、網(wǎng)站制作、品牌網(wǎng)站制作、商城網(wǎng)站、搜索引擎優(yōu)化
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)