探討php中防止SQL注入最好的方法是什么
如果用戶輸入的是直接插入到一個SQL語句中的查詢,應(yīng)用程序會很容易受到SQL注入,例如下面的例子:
$unsafe_variable = $_POST['user_input'];
mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')");
這是因為用戶可以輸入類似VALUE“); DROP TABLE表; - ,使查詢變成:
INSERT INTO table (column) VALUES('VALUE'); DROP TABLE table;'
我們應(yīng)該怎么防止這種情況呢?請看下面
使用預(yù)備義語句和參數(shù)化查詢。對于帶有任何參數(shù)的sql語句都會被發(fā)送到數(shù)據(jù)庫服務(wù)器,并被解析!對于攻擊者想要惡意注入sql是不可能的!
實現(xiàn)這一目標基本上有兩種選擇:
1.使用PDO(PHP Data Objects ):
$stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name');
$stmt->execute(array(':name' => $name));
foreach ($stmt as $row) {
// do something with $row
}
2.使用mysqli:
$stmt = $dbConnection->prepare('SELECT * FROM employees WHERE name = ?');
$stmt->bind_param('s', $name);
$stmt->execute();
$result = $stmt->get_result();
while ($row = $result->fetch_assoc()) {
// do something with $row
}
PDO(PHP數(shù)據(jù)對象)
注意當使用PDO訪問MySQL數(shù)據(jù)庫真正的預(yù)備義語句并不是默認使用的!為了解決這個問題,你必須禁用仿真準備好的語句。
使用PDO創(chuàng)建連接的例子如下:
$dbConnection = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');
$dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
$dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
在上面例子中錯誤模式ERRMODE不是嚴格必須的,但是建議添加它。當運行出錯產(chǎn)生致命錯誤時,這種方法腳本不會停止。并給開發(fā)人員捕捉任何錯誤的機會(當拋出PDOException異常時)。
setAttribute()那一行是強制性的,它告訴PDO禁用仿真預(yù)備義語句,使用真正的預(yù)備義語句。這可以確保語句和值在發(fā)送給MySQL數(shù)據(jù)庫服務(wù)器前不被PHP解析(攻擊者沒有機會注入惡意的SQL).
當然你可以在構(gòu)造函數(shù)選項中設(shè)置字符集參數(shù),特別注意'老'的PHP版本(5.3.6)會在DSN中忽略掉字符集參數(shù)。
Explanation(解釋)
在你傳遞的sql預(yù)備義語句 被數(shù)據(jù)庫服務(wù)器解析和編譯會發(fā)生什么?通過指定的字符(在上面例子中像a?或者像:name)告訴數(shù)據(jù)庫引擎你想要過濾什么.然后調(diào)用execute執(zhí)行結(jié)合好的預(yù)備義語句和你指定的參數(shù)值.
這里最重要的是,該參數(shù)值是和預(yù)編譯的語句結(jié)合的,而不是和一個SQL字符串.SQL注入的工作原理是通過欺騙手段創(chuàng)建的SQL腳本包括惡意字符串發(fā)送到數(shù)據(jù)庫.因此,通過發(fā)送實際的分開的sql參數(shù),你會降低風險.使用準備好的語句時,你發(fā)送的任何參數(shù),將只被視為字符串(雖然數(shù)據(jù)庫引擎可能會做一些參數(shù)的優(yōu)化,當然最終可能會為數(shù)字).在上面的例子中,如果變量$name包含'sarah';DELETE * FROM employees,結(jié)果只會是一個搜索的字符串"'sarah';DELETE * FROM employees",你不會得到一個空表。
使用準備好的語句的另一個好處是,如果你在同一會話中多次執(zhí)行相同的語句,這將只被解析和編譯一次,給你一些的速度增長。
哦,既然你問如何進行插入,這里是一個例子(使用PDO):
$preparedStatement = $db->prepare('INSERT INTO table (column) VALUES (:column)');
$preparedStatement->execute(array(':column' => $unsafeValue));
- php中防止SQL注入的最佳解決方法
- php防止SQL注入詳解及防范
- PHP中防止SQL注入攻擊和XSS攻擊的兩個簡單方法
- PHP簡單實現(xiàn)防止SQL注入的方法
- 淺析php過濾html字符串,防止SQL注入的方法
- php防止sql注入示例分析和幾種常見攻擊正則表達式
- PHP登錄環(huán)節(jié)防止sql注入的方法淺析
- PHP+mysql防止SQL注入的方法小結(jié)
- php+mysqli預(yù)處理技術(shù)實現(xiàn)添加、修改及刪除多條數(shù)據(jù)的方法
- php+mysqli使用預(yù)處理技術(shù)進行數(shù)據(jù)庫查詢的方法
- PHP mysqli擴展庫 預(yù)處理技術(shù)的使用分析
- PHP防止sql注入小技巧之sql預(yù)處理原理與實現(xiàn)方法分析
相關(guān)文章
JSON PHP中,Json字符串反序列化成對象/數(shù)組的方法
今天小編就為大家分享一篇JSON PHP中,Json字符串反序列化成對象/數(shù)組的方法,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2018-05-05laravel框架路由分組,中間件,命名空間,子域名,路由前綴實例分析
這篇文章主要介紹了laravel框架路由分組,中間件,命名空間,子域名,路由前綴,結(jié)合實例形式分析了laravel框架路由分組,中間件,命名空間,子域名,路由前綴相關(guān)概念、原理與基本使用方法,需要的朋友可以參考下2020-02-02php+ajax 實現(xiàn)輸入讀取數(shù)據(jù)庫顯示匹配信息
這篇文章主要介紹了php+ajax 實現(xiàn)輸入讀取數(shù)據(jù)庫顯示匹配信息的相關(guān)資料,需要的朋友可以參考下2015-10-10yii2 開發(fā)api接口時優(yōu)雅的處理全局異常的方法
這篇文章主要介紹了yii2 開發(fā)api接口時優(yōu)雅的處理全局異常的方法,文中通過示例代碼介紹的非常詳細,對大家的學(xué)習或者工作具有一定的參考學(xué)習價值,需要的朋友們下面隨著小編來一起學(xué)習學(xué)習吧2019-05-05PHP設(shè)計模式之中介者模式(Mediator Pattern)入門與應(yīng)用案例詳解
這篇文章主要介紹了PHP設(shè)計模式之中介者模式(Mediator Pattern),結(jié)合實例形式詳細分析了PHP中介者模式的基本概念、原理、應(yīng)用案例與相關(guān)操作注意事項,需要的朋友可以參考下2019-12-12關(guān)于php微信訂閱號開發(fā)之token驗證后自動發(fā)送消息給訂閱號但是沒有消息返回的問題
最近做了個項目,當token驗證之后,發(fā)送消息給訂閱號,但是沒有消息返回,下面小編通過本篇文章給大家分享我的解決辦法2015-12-12