在Ubuntu中,为了防止MySQL数据库受到SQL注入攻击,你可以采取以下措施:
例如,使用PDO:
$pdo = new PDO("mysql:host=localhost;dbname=mydb", "username", "password");
$sql = "INSERT INTO users (username, password) VALUES (:username, :password)";
$stmt = $pdo->prepare($sql);
$stmt->bindParam(":username", $username);
$stmt->bindParam(":password", $password);
$username = "user1";
$password = "pass1";
$stmt->execute();
CREATE PROCEDURE语句来创建存储过程。例如:
DELIMITER //
CREATE PROCEDURE AddUser(IN p_username VARCHAR(255), IN p_password VARCHAR(255))
BEGIN
  INSERT INTO users (username, password) VALUES (p_username, p_password);
END //
DELIMITER ;
然后,在PHP中调用存储过程:
$pdo = new PDO("mysql:host=localhost;dbname=mydb", "username", "password");
$sql = "CALL AddUser(?, ?)";
$stmt = $pdo->prepare($sql);
$stmt->bindParam(1, $username);
$stmt->bindParam(2, $password);
$username = "user1";
$password = "pass1";
$stmt->execute();
使用ORM(对象关系映射)库:ORM库可以将数据库表映射到Python、PHP或其他编程语言的对象。这些库通常会自动处理SQL查询的参数绑定,从而避免了SQL注入。一些流行的ORM库包括Python的SQLAlchemy和PHP的Eloquent。
对用户输入进行验证和转义:在将用户输入插入到SQL查询中之前,始终对其进行验证和转义。在PHP中,你可以使用mysqli_real_escape_string()函数来转义用户输入。
例如:
$mysqli = new mysqli("localhost", "username", "password", "mydb");
$username = $mysqli->real_escape_string($_POST["username"]);
$password = $mysqli->real_escape_string($_POST["password"]);
$sql = "INSERT INTO users (username, password) VALUES ('$username', '$password')";
$mysqli->query($sql);
使用最小权限原则:为数据库用户分配尽可能少的权限,以减少潜在的攻击面。例如,如果用户只需要从表中读取数据,那么不要给他们写入权限。
定期更新和修补:确保你的Ubuntu系统和MySQL数据库都是最新版本,并及时应用安全补丁。
通过采取这些措施,你可以大大降低MySQL数据库受到SQL注入攻击的风险。