Heim  >  Artikel  >  Backend-Entwicklung  >  php防止sql注入的方法解析

php防止sql注入的方法解析

WBOY
WBOYOriginal
2016-07-25 08:58:54899Durchsuche
  1. $unsafe_variable = $_POST['user_input'];
  2. mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')");
复制代码

这是因为用户可以输入类似VALUE“); DROP TABLE表; - ,使查询变成:

  1. INSERT INTO table (column) VALUES('VALUE'); DROP TABLE table;'
复制代码

如何避免这样的情况叱? 使用预备义语句和参数化查询。对于带有任何参数的sql语句都会被发送到数据库服务器,并被解析!对于攻击者想要恶意注入sql是不可能的! 有两种选择: 1.使用PDO(PHP Data Objects ):

  1. $stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name');
  2. $stmt->execute(array(':name' => $name));
  3. foreach ($stmt as $row) {
  4. // do something with $row
  5. }
复制代码

使用pdo防止sql注入的详细介绍,请参考:学习使用PDO查询Mysql来避免SQL注入风险 。

2.使用mysqli:

  1. $stmt = $dbConnection->prepare('SELECT * FROM employees WHERE name = ?');
  2. $stmt->bind_param('s', $name);
  3. $stmt->execute();
  4. $result = $stmt->get_result();
  5. while ($row = $result->fetch_assoc()) {
  6. // do something with $row
  7. }
复制代码

PDO(PHP数据对象) 注意当使用PDO访问mysql数据库真正的预备义语句并不是默认使用的!为了解决这个问题,你必须禁用仿真准备好的语句。

使用PDO创建连接的例子如下:

  1. $dbConnection = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');
  2. $dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
  3. $dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
复制代码

在上面例子中错误模式ERRMODE不是严格必须的,但是建议添加它。当运行出错产生致命错误时,这种方法脚本不会停止。并给开发人员捕捉任何错误的机会(当抛出PDOException异常时)。 setAttribute()那一行是强制性的,它告诉PDO禁用仿真预备义语句,使用真正的预备义语句。这可以确保语句和值在发送给MySQL数据库服务器前不被PHP解析(攻击者没有机会注入恶意的SQL). 当然你可以在构造函数选项中设置字符集参数,特别注意'老'的PHP版本(5.3.6)会在DSN中忽略掉字符集参数。

Explanation(解释) 在你传递的sql预备义语句 被数据库服务器解析和编译会发生什么?通过指定的字符(在上面例子中像a?或者像:name)告诉数据库引擎你想要过滤什么.然后调用execute执行结合好的预备义语句和你指定的参数值.

这里最重要的是,该参数值是和预编译的语句结合的,而不是和一个SQL字符串.SQL注入的工作原理是通过欺骗手段创建的SQL脚本包括恶意字符串发送到数据库.因此,通过发送实际的分开的sql参数,你会降低风险.使用准备好的语句时,你发送的任何参数,将只被视为字符串(虽然数据库引擎可能会做一些参数的优化,当然最终可能会为数字).在上面的例子中,如果变量$name包含'sarah';DELETE * FROM employees,结果只会是一个搜索的字符串"'sarah';DELETE * FROM employees",你不会得到一个空表。

另一个好处在于:如果在同一会话中多次执行相同的语句,这将只被解析和编译一次。 例子(使用PDO):

  1. $preparedStatement = $db->prepare('INSERT INTO table (column) VALUES (:column)');
  2. $preparedStatement->execute(array(':column' => $unsafeValue));
复制代码


Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn