博主信息
博文 15
粉丝 0
评论 0
访问量 15488
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
pdopdopdopdo
峰回掠影的博客
原创
781人浏览过

正常情况下,客户端向mysql数据库发送的是一个完整的sql语句(字符串)。mysql收到这个字符串后,解析sql(“编译”)、执行sql、返回结果。但这样的字符串sql可能会有攻击行为,比如sql注入的风险(select * from user where 1=1;delete from user本来是想查一下用户表中的数据,结果被黑客做了sql注入,删除了user表)。

如果在客户端进行预编译后,那么客户端向mysql发送的就不是一条普通的sql,而是分两次发送。第一次发送的是带参数的sql(不能直接执行),第二次发送参数和值。mysql接收到后,省略了解析sql的过程(性能比第一种稍好一些),因为第一次发来的sql中有占位符,所以mysql只需要把占位符用第二次发过来的值填充就好了。这时候的攻击语句会被当成变量来处理,用于攻击的特殊符号会被直接转义掉。从而失去攻击的作用

本博文版权归博主所有,转载请注明地址!如有侵权、违法,请联系admin@php.cn举报处理!
全部评论 文明上网理性发言,请遵守新闻评论服务协议
0条评论
作者最新博文
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号

  • 登录PHP中文网,和优秀的人一起学习!
    全站2000+教程免费学