亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

PHP使用PDO實現(xiàn)mysql防注入功能詳解

 更新時間:2019年12月20日 11:09:26   作者:theVicTory  
這篇文章主要介紹了PHP使用PDO實現(xiàn)mysql防注入功能,結合實例形式詳細分析了PHP使用pdo操作mysql防注入原理、實現(xiàn)方法及相關注意事項,需要的朋友可以參考下

本文實例講述了PHP使用PDO實現(xiàn)mysql防注入功能。分享給大家供大家參考,具體如下:

1、什么是注入攻擊

例如下例:

前端有個提交表格:

  <form action="test.php" method="post">
    姓名:<input name="username" type="text">
    密碼:<input name="password" type="password">
    <input type="submit" value="登陸">
  </form>

后臺的處理如下:

<?php
  $username=$_POST["username"];
  $password=$_POST["password"];
  $age=$_POST["age"];
  //連接數(shù)據(jù)庫,新建PDO對象
  $pdo=new PDO("mysql:host=localhost;dbname=phpdemo","root","1234");
  
  $sql="select * from login WHERE username='{$username}' AND password='{$password}' ";
  echo $sql;
  $stmt=$pdo->query($sql);
  //rowCount()方法返回結果條數(shù)或者受影響的行數(shù)
  if($stmt->rowCount()>0){ echo "登陸成功!"};

正常情況下,如果你輸入姓名為小王,密碼xiaowang,會登陸成功,sql語句如下:select * from login WHERE username='小王' AND password='xiaowang' 登陸成功!

但是如果你輸入姓名為 ' or 1=1 #,密碼隨便輸一個,也會登陸成功,sql語句為:select * from login WHERE username='' or 1=1 #' AND password='xiaowang' 登陸成功!

可以看到username='' or 1=1,#注釋調了之后的password語句,由于 1=1恒成立,因此這條語句會返回大于1的結果集,從而使驗證通過。

2、使用quote過濾特殊字符,防止注入

在sql語句前加上一行,將username變量中的‘等特殊字符過濾,可以起到防止注入的效果

//通過quote方法,返回帶引號的字符串,過濾調特殊字符
$username=$pdo->quote($username);
$sql="select * from login WHERE username={$username} AND password='{$password}' ";
echo $sql;
$stmt=$pdo->query($sql);
//rowCount()方法返回結果條數(shù)或者受影響的行數(shù)
if($stmt->rowCount()>0){
  echo "登陸成功!";
};

sql語句為:select * from login WHERE username='\' or 1=1 #' AND password='xiaowang'

可以看到“'”被轉義\',并且自動為變量$username加上了引號

3、通過預處理語句傳遞參數(shù),防注入

//通過占位符:username,:password傳遞值,防止注入
$sql="select * from login WHERE username=:username AND password=:password";
$stmt=$pdo->prepare($sql);
//通過statement對象執(zhí)行查詢語句,并以數(shù)組的形式賦值給查詢語句中的占位符
$stmt->execute(array(':username'=>$username,':password'=>$password));
echo $stmt->rowCount();

其中的占位符也可以為?

//占位符為?
$sql="select * from login WHERE username=? AND password=?";
$stmt=$pdo->prepare($sql);
//數(shù)組中參數(shù)的順序與查詢語句中問號的順序必須相同
$stmt->execute(array($username,$password));
echo $stmt->rowCount();

4、通過bind綁定參數(shù)

bindParam()方法綁定一個變量到查詢語句中的參數(shù):  

$sql="insert login(username,password,upic,mail) values(:username,:password,:age,:mail)";
$stmt=$pdo->prepare($sql);
//第三個參數(shù)可以指定參數(shù)的類型PDO::PARAM_STR為字符串,PDO::PARAM_INT為整型數(shù)
$stmt->bindParam(":username",$username,PDO::PARAM_STR);
$stmt->bindParam(":password",$password,PDO::PARAM_STR);
$stmt->bindParam(":age",$age,PDO::PARAM_INT);
//使用bindValue()方法綁定一個定值
$stmt->bindValue(":mail",'default@qq.com');
$stmt->execute();
echo $stmt->rowCount();


使用問號做占位符:

$sql="insert login(username,password,mail) values(?,?,?)";//注意不是中文狀態(tài)下的問號? 
$stmt=$pdo->prepare($sql); //按照?的順序綁定參數(shù)值 
$stmt->bindParam(1,$username); 
$stmt->bindParam(2,$password); 
$stmt->bindValue(3,'default@qq.com'); 
$stmt->execute(); 
echo $stmt->rowCount();

使用其中bindValue()方法給第三個占位符綁定一個常量'default@qq.com',它不隨變量的變化而變化。

bindColumn()方法綁定返回結果集的一列到變量:   

$sql='SELECT * FROM user';
$stmt=$pdo->prepare($sql);
$stmt->execute();
$stmt->bindColumn(2,$username);
$stmt->bindColumn(4,$email);
while($stmt->fetch(PDO::FETCH_BOUND)){
  echo '用戶名:'.$username.",郵箱:".$email.'<hr/>';
}

更多關于PHP相關內容感興趣的讀者可查看本站專題:《PHP基于pdo操作數(shù)據(jù)庫技巧總結》、《php+mysqli數(shù)據(jù)庫程序設計技巧總結》、《php面向對象程序設計入門教程》、《php字符串(string)用法總結》、《php+mysql數(shù)據(jù)庫操作入門教程》及《php常見數(shù)據(jù)庫操作技巧匯總

希望本文所述對大家PHP程序設計有所幫助。

相關文章

最新評論