Php中用PDO查詢Mysql來避免SQL注入風險的方法

來源:互聯網
上載者:User

當我們使用傳統的 mysql_connect 、mysql_query方法來串連查詢資料庫時,如果過濾不嚴,就有SQL注入風險,導致網站被攻擊,失去控制。雖然可以用mysql_real_escape_string()函數過濾使用者提交的值,但是也有缺陷。而使用PHP的PDO擴充的 prepare 方法,就可以避免sql injection 風險。

PDO(PHP Data Object) 是PHP5新加入的一個重大功能,因為在PHP 5以前的php4/php3都是一堆的資料庫擴充來跟各個資料庫的串連和處理,如 php_mysql.dll。 PHP6中也將預設使用PDO的方式串連,mysql擴充將被作為輔助 。官方:http://php.net/manual/en/book.pdo.php

1、PDO配置
使用PDO擴充之前,先要啟用這個擴充,PHP.ini中,去掉"extension=php_pdo.dll"前面的";"號,若要串連資料庫,還需要去掉與PDO相關的資料庫擴充前面的";"號(一般用的是php_pdo_mysql.dll),然後重啟Apache伺服器即可。

複製代碼 代碼如下:extension=php_pdo.dll
extension=php_pdo_mysql.dll

2、PDO串連mysql資料庫 複製代碼 代碼如下:$dbh = new PDO("mysql:host=localhost;dbname=db_demo","root","password");

預設不是長串連,若要使用資料庫長串連,需要在最後加如下參數:複製代碼 代碼如下:$dbh = new PDO("mysql:host=localhost;dbname=db_demo","root","password","array(PDO::ATTR_PERSISTENT => true)");
$dbh = null; //(釋放)

3、PDO設定屬性

1) PDO有三種錯誤處理方式:

• PDO::ERrmODE_SILENT不顯示錯誤資訊,只設定錯誤碼
• PDO::ERrmODE_WARNING顯示警告錯
• PDO::ERrmODE_EXCEPTION拋出異常

可通過以下語句來設定錯誤處理方式為拋出異常

複製代碼 代碼如下:$db->setAttribute(PDO::ATTR_ERrmODE, PDO::ERrmODE_EXCEPTION);

當設定為PDO::ERrmODE_SILENT時可以通過調用errorCode() 或errorInfo()來獲得錯誤資訊,當然其他情況下也可以。

2) 因為不同資料庫對返回的欄位名稱大小寫處理不同,所以PDO提供了PDO::ATTR_CASE設定項(包括PDO::CASE_LOWER,PDO::CASE_NATURAL,PDO::CASE_UPPER),來確定返回的欄位名稱的大小寫。

3) 通過設定PDO::ATTR_ORACLE_NULLS類型(包括PDO::NULL_NATURAL,PDO::NULL_EmpTY_STRING,PDO::NULL_TO_STRING)來指定資料庫返回的NULL值在php中對應的數值。

4、PDO常用方法及其應用
PDO::query() 主要是用於有記錄結果返回的操作,特別是SELECT操作
PDO::exec() 主要是針對沒有結果集合返回的操作,如INSERT、UPDATE等操作
PDO::prepare() 主要是預先處理操作,需要通過$rs->execute()來執行預先處理裡面的SQL語句,這個方法可以綁定參數,功能比較強大(防止sql注入就靠這個)
PDO::lastInsertId() 返回上次插入操作,主鍵列類型是自增的最後的自增ID
PDOStatement::fetch() 是用來擷取一條記錄
PDOStatement::fetchAll() 是擷取所有記錄集到一個集合
PDOStatement::fetchColumn() 是擷取結果指定第一條記錄的某個欄位,預設是第一個欄位
PDOStatement::rowCount() :主要是用於PDO::query()和PDO::prepare()進行DELETE、INSERT、UPDATE操作影響的結果集,對PDO::exec()方法和SELECT操作無效。

5、PDO操作MYSQL資料庫執行個體

複製代碼 代碼如下:<?php
$pdo = new PDO("mysql:host=localhost;dbname=db_demo","root","");
if($pdo -> exec("insert into db_demo(name,content) values('title','content')")){
echo "插入成功!";
echo $pdo -> lastinsertid();
}
?>

複製代碼 代碼如下:<?php
$pdo = new PDO("mysql:host=localhost;dbname=db_demo","root","");
$rs = $pdo -> query("select * from test");
$rs->setFetchMode(PDO::FETCH_ASSOC); //關聯陣列形式
//$rs->setFetchMode(PDO::FETCH_NUM); //數字索引數組形式
while($row = $rs -> fetch()){
print_r($row);
}
?>

複製代碼 代碼如下:<?php
foreach( $db->query( "SELECT * FROM feeds" ) as $row )
{
print_r( $row );
}
?>

統計有多少行資料複製代碼 代碼如下:$sql="select count(*) from test";
$num = $dbh->query($sql)->fetchColumn();

prepare方式複製代碼 代碼如下:$stmt = $dbh->prepare("select * from test");
if ($stmt->execute()) {
while ($row = $stmt->fetch()) {
print_r($row);
}
}

Prepare參數化查詢複製代碼 代碼如下:$stmt = $dbh->prepare("select * from test where name = ?");
if ($stmt->execute(array("david"))) {
while ($row = $stmt->fetch(PDO::FETCH_ASSOC)) {
print_r($row);
}
}

【下面來說說重點了,如何防止 sql注入】

使用PDO訪問MySQL資料庫時,真正的real prepared statements 預設情況下是不使用的。為瞭解決這個問題,你必須禁用 prepared statements的模擬效果。下面是使用PDO建立連結的例子:

複製代碼 代碼如下:$dbh = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');
$dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

setAttribute()這一行是強制性的,它會告訴 PDO 禁用類比預先處理語句,並使用 real parepared statements 。這可以確保SQL語句和相應的值在傳遞到mysql伺服器之前是不會被PHP解析的(禁止了所有可能的惡意SQL注入攻擊)。雖然你可以設定檔中設定字元集的屬性(charset=utf8),但是需要格外注意的是,老版本的 PHP( < 5.3.6)在DSN中是忽略字元參數的。

我們來看一段完整的代碼使用執行個體:

複製代碼 代碼如下:$dbh = new PDO("mysql:host=localhost; dbname=demo", "user", "pass");
$dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); //禁用prepared statements的模擬效果
$dbh->exec("set names 'utf8'");
$sql="select * from test where name = ? and password = ?";
$stmt = $dbh->prepare($sql);
$exeres = $stmt->execute(array($testname, $pass));
if ($exeres) {
while ($row = $stmt->fetch(PDO::FETCH_ASSOC)) {
print_r($row);
}
}
$dbh = null;

上面這段代碼就可以防範sql注入。為什麼呢?

當調用 prepare() 時,查詢語句已經發送給了資料庫伺服器,此時只有預留位置 ? 發送過去,沒有使用者提交的資料;當調用到 execute()時,使用者提交過來的值才會傳送給資料庫,他們是分開傳送的,兩者獨立的,SQL攻擊者沒有一點機會。

但是我們需要注意的是以下幾種情況,PDO並不能協助你防範SQL注入

1、你不能讓預留位置 ? 代替一組值,如:

複製代碼 代碼如下:SELECT * FROM blog WHERE userid IN ( ? );

2、你不能讓預留位置代替資料表名或列名,如:複製代碼 代碼如下:SELECT * FROM blog ORDER BY ?;

3、你不能讓預留位置 ? 代替任何其他SQL文法,如:複製代碼 代碼如下:SELECT EXTRACT( ? FROM datetime_column) AS variable_datetime_element FROM blog;

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.