php防止sql注入的方法解析

來源:互聯網
上載者:User
  1. $unsafe_variable = $_POST['user_input'];
  2. mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')");
複製代碼

這是因為使用者可以輸入類似VALUE“); DROP TABLE表; - ,使查詢變成:

  1. INSERT INTO table (column) VALUES('VALUE'); DROP TABLE table;'
複製代碼

如何避免這樣的情況叱?使用預備義語句和參數化查詢。對於帶有任何參數的sql語句都會被發送到資料庫伺服器,並被解析!對於攻擊者想要惡意注入sql是不可能的!有兩種選擇:1.使用PDO(PHP Data Objects ):

  1. $stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name');
  2. $stmt->execute(array(':name' => $name));
  3. foreach ($stmt as $row) {
  4. // do something with $row
  5. }
複製代碼

使用pdo防止sql注入的詳細介紹,請參考:學習使用PDO查詢Mysql來避免SQL注入風險 。

2.使用mysqli:

  1. $stmt = $dbConnection->prepare('SELECT * FROM employees WHERE name = ?');
  2. $stmt->bind_param('s', $name);
  3. $stmt->execute();
  4. $result = $stmt->get_result();
  5. while ($row = $result->fetch_assoc()) {
  6. // do something with $row
  7. }
複製代碼

PDO(PHP資料對象)注意當使用PDO訪問mysql資料庫真正的預備義語句並不是預設使用的!為瞭解決這個問題,你必須禁用模擬準備好的語句。

使用PDO建立串連的例子如下:

  1. $dbConnection = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');
  2. $dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
  3. $dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
複製代碼

在上面例子中錯誤模式ERRMODE不是嚴格必須的,但是建議添加它。當運行出錯產生致命錯誤時,這種方法指令碼不會停止。並給開發人員捕捉任何錯誤的機會(當拋出PDOException異常時)。setAttribute()那一行是強制性的,它告訴PDO禁用模擬預備義語句,使用真正的預備義語句。這可以確保語句和值在發送給MySQL資料庫伺服器前不被PHP解析(攻擊者沒有機會注入惡意的SQL).當然你可以在建構函式選項中設定字元集參數,特別注意'老'的PHP版本(5.3.6)會在DSN中忽略掉字元集參數。

Explanation(解釋)在你傳遞的sql預備義語句 被資料庫伺服器解析和編譯會發生什嗎?通過指定的字元(在上面例子中像a?或者像:name)告訴資料庫引擎你想要過濾什麼.然後調用execute執行結合好的預備義語句和你指定的參數值.

這裡最重要的是,該參數值是和先行編譯的語句結合的,而不是和一個SQL字串.SQL注入的工作原理是通過欺騙手段建立的SQL指令碼包括惡意字串發送到資料庫.因此,通過發送實際的分開的sql參數,你會降低風險.使用準備好的語句時,你發送的任何參數,將只被視為字串(雖然資料庫引擎可能會做一些參數的最佳化,當然最終可能會為數字).在上面的例子中,如果變數$name包含'sarah';DELETE * FROM employees,結果只會是一個搜尋的字串"'sarah';DELETE * FROM employees",你不會得到一個空表。

另一個好處在於:如果在同一會話中多次執行相同的語句,這將只被解析和編譯一次。例子(使用PDO):

  1. $preparedStatement = $db->prepare('INSERT INTO table (column) VALUES (:column)');
  2. $preparedStatement->execute(array(':column' => $unsafeValue));
複製代碼
  • 聯繫我們

    該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

    如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

    A Free Trial That Lets You Build Big!

    Start building with 50+ products and up to 12 months usage for Elastic Compute Service

    • Sales Support

      1 on 1 presale consultation

    • After-Sales Support

      24/7 Technical Support 6 Free Tickets per Quarter Faster Response

    • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.