Nginx previene la inyección de sql

  
                  

La mejor manera de evitar la inyección de SQL es filtrar todos los datos enviados al backend.

Para casos simples, como incluir comillas simples ', punto y coma;, <, > y otros caracteres pueden evitarse reescribiéndolos directamente en la página 404. Hay una premisa para utilizar reescribir para saber, generalmente, reescribir para una coincidencia regular solo puede coincidir con el URI de la página web, es decir, la url en la parte frontal y la parte posterior es el parámetro de solicitud. El parámetro de solicitud después del signo de interrogación está representado por $ query_string en nginx. No se puede hacer coincidir en la reescritura. Debe evaluarse por si. Por ejemplo, para el parámetro con comillas simples, 'coincidir y luego ir directamente a la página de errores, /plus/list.php? Tid = 19 &mid = 1124 'rewrite ^. * ([\\;' \\ ≪ \\ >]). * /Error.html break; La escritura directa de tal sobrescritura definitivamente no coincidirá correctamente porque el parámetro de reescritura solo Coincidirá con el uri solicitado, que es la parte /plus/list.php. Debe usar $ query_string para determinar si, si la cadena de consulta contiene caracteres especiales, devuelva 404. Si ($ query_string ~ * ". * [\\; '\\ ≪ \\ >]. * &Quot;) {return 404;}

Copyright © Conocimiento de Windows All Rights Reserved