php中防止SQL注入的最佳解決方法
如果用戶輸入的是直接插入到一個(gè)SQL語句中的查詢,應(yīng)用程序會(huì)很容易受到SQL注入,例如下面的例子:
$unsafe_variable = $_POST['user_input'];
mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')");
這是因?yàn)橛脩艨梢暂斎腩愃芕ALUE"); DROP TABLE表; - ,使查詢變成:
INSERT INTO table (column) VALUES('VALUE'); DROP TABLE table;'
我們應(yīng)該怎么防止這種情況呢?下面我們來看看Theo的回答
使用預(yù)備義語句和參數(shù)化查詢。對(duì)于帶有任何參數(shù)的sql語句都會(huì)被發(fā)送到數(shù)據(jù)庫服務(wù)器,并被解析!對(duì)于攻擊者想要惡意注入sql是不可能的!
實(shí)現(xiàn)這一目標(biāo)基本上有兩種選擇:
1.使用PDO(PHP Data Objects )
$stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name');
$stmt->execute(array(':name' => $name));
foreach ($stmt as $row) {
// do something with $row
}
2.使用mysqli
$stmt = $dbConnection->prepare('SELECT * FROM employees WHERE name = ?');
$stmt->bind_param('s', $name);
$stmt->execute();
$result = $stmt->get_result();
while ($row = $result->fetch_assoc()) {
// do something with $row
}
PDO(PHP數(shù)據(jù)對(duì)象)
注意當(dāng)使用PDO訪問MySQL數(shù)據(jù)庫真正的預(yù)備義語句并不是默認(rèn)使用的!為了解決這個(gè)問題,你必須禁用仿真準(zhǔn)備好的語句。使用PDO創(chuàng)建連接的例子如下:
$dbConnection = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');
$dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
$dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
在上面例子中錯(cuò)誤模式ERRMODE不是嚴(yán)格必須的,但是建議添加它。當(dāng)運(yùn)行出錯(cuò)產(chǎn)生致命錯(cuò)誤時(shí),這種方法腳本不會(huì)停止。并給開發(fā)人員捕捉任何錯(cuò)誤的機(jī)會(huì)(當(dāng)拋出PDOException異常時(shí))。
setAttribute()那一行是強(qiáng)制性的,它告訴PDO禁用仿真預(yù)備義語句,使用真正的預(yù)備義語句。這可以確保語句和值在發(fā)送給MySQL數(shù)據(jù)庫服務(wù)器前不被PHP解析(攻擊者沒有機(jī)會(huì)注入惡意的SQL).
當(dāng)然你可以在構(gòu)造函數(shù)選項(xiàng)中設(shè)置字符集參數(shù),特別注意'老'的PHP版本(5.3.6)會(huì)在DSN中忽略掉字符集參數(shù)。
Explanation(解釋)
在你傳遞的sql預(yù)備義語句 被數(shù)據(jù)庫服務(wù)器解析和編譯會(huì)發(fā)生什么?通過指定的字符(在上面例子中像a?或者像:name)告訴數(shù)據(jù)庫引擎你想要過濾什么.然后調(diào)用execute執(zhí)行結(jié)合好的預(yù)備義語句和你指定的參數(shù)值.
這里最重要的是,該參數(shù)值是和預(yù)編譯的語句結(jié)合的,而不是和一個(gè)SQL字符串.SQL注入的工作原理是通過欺騙手段創(chuàng)建的SQL腳本包括惡意字符串發(fā)送到數(shù)據(jù)庫.因此,通過發(fā)送實(shí)際的分開的sql參數(shù),你會(huì)降低風(fēng)險(xiǎn).使用準(zhǔn)備好的語句時(shí),你發(fā)送的任何參數(shù),將只被視為字符串(雖然數(shù)據(jù)庫引擎可能會(huì)做一些參數(shù)的優(yōu)化,當(dāng)然最終可能會(huì)為數(shù)字).在上面的例子中,如果變量$name包含'sarah';DELETE * FROM employees,結(jié)果只會(huì)是一個(gè)搜索的字符串"'sarah';DELETE * FROM employees",你不會(huì)得到一個(gè)空表。
使用準(zhǔn)備好的語句的另一個(gè)好處是,如果你在同一會(huì)話中多次執(zhí)行相同的語句,這將只被解析和編譯一次,給你一些的速度增長。
哦,既然你問如何進(jìn)行插入,這里是一個(gè)例子(使用PDO):
$preparedStatement = $db->prepare('INSERT INTO table (column) VALUES (:column)');
$preparedStatement->execute(array(':column' => $unsafeValue));
相關(guān)文章
php中刪除字符串中最先出現(xiàn)某個(gè)字符的實(shí)現(xiàn)代碼
刪除字符串中最先出現(xiàn)某個(gè)字,就是通過explode的靈活用法,需要的朋友可以參考下2013-02-02PHP讀取網(wǎng)頁文件內(nèi)容的實(shí)現(xiàn)代碼(fopen,curl等)
php小偷程序中經(jīng)常需要獲取遠(yuǎn)程網(wǎng)頁的內(nèi)容,下面是一些實(shí)現(xiàn)代碼,需要的朋友可以慘況下。2011-06-06PHP正則表達(dá)式 /i, /is, /s, /isU等介紹
PHP正則表達(dá)式 /i, /is, /s, /isU等,都代表著什么意思,你知道嗎?下面為大家詳細(xì)介紹下2014-10-10PHP定時(shí)執(zhí)行任務(wù)的3種方法詳解
PHP不支持多線程,有時(shí)候處理問題不是那么方便,今天談?wù)撘幌翽HP定時(shí)執(zhí)行的方法,感興趣的小伙伴們可以參考一下2015-12-12php中使用addslashes函數(shù)報(bào)錯(cuò)問題的解決方法
php中使用addslashes函數(shù)報(bào)錯(cuò)問題的解決方法,需要的朋友可以參考下2013-02-02實(shí)例探索PHP只讀屬性改變游戲規(guī)則的特性
這篇文章主要為大家介紹了PHP只讀屬性改變游戲規(guī)則的特性實(shí)例探索,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2024-01-01淺談PHP正則表達(dá)式中修飾符/i, /is, /s, /isU
我們?cè)赑HP正則表達(dá)式的學(xué)習(xí)中會(huì)碰到修飾符,那么關(guān)于PHP正則表達(dá)式修飾符的理解以及使用我們需要注意什么呢?那么我們來具體的看看它的概念以及相關(guān)內(nèi)容。2014-10-10