sql注入被那些菜鸟级别的所谓黑客高手玩出了滋味,发现现在大部分黑客入侵都是基于sql注入实现的,哎,谁让这个入门容易呢,好了,不说废话了,现在我开始说如果编写通用的sql防注入程序一般的http请求不外乎 get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受 [详细]
作者:青藤在线 | 2006/10/5 13:52:00,2225/0,最新回复:青藤网友 | 2006/10/5 13:52:00分享按钮