PHP での SQL インジェクションを防止
ユーザー入力が適切に処理されて SQL クエリに挿入されない場合、SQL インジェクションの脆弱性が発生します。このリスクを理解するには、次の例を考えてください:
$unsafe_variable = $_POST['user_input']; mysql_query("INSERT INTO `table` (`column`) VALUES ('$unsafe_variable')");
このシナリオでは、ユーザーが悪意を持って value'); DROP TABLE table;--
のような値を入力すると、クエリは次のようになります:
INSERT INTO `table` (`column`) VALUES('value'); DROP TABLE table;--')
これにより、データベースに対する悪意のある攻撃への扉が開かれます。
緩和手法:
どのデータベースが使用されているかに関係なく、SQL インジェクションを防ぐために推奨されるセキュリティ対策は、データを SQL から分離することです。これは、データがデータとして扱われ、SQL パーサーによって決してコマンドとして解釈されないようにすることを意味します。この目標を達成する最も効率的な方法は、準備されたステートメントとパラメーター化されたクエリを使用することです。
プリペアドステートメントとパラメータ化されたクエリ:
プリペアド ステートメントでは、SQL クエリとパラメーターをデータベース サーバーに個別に送信し、データベースがそれらの組み合わせを処理できるようにします。これにより、送信前にデータが PHP によって解析されないようにすることで、悪意のある SQL インジェクションの試みを防止します。
実装オプション:
準備されたステートメントを実装するには、主に 2 つの方法があります:
-
PDO (PHP データ オブジェクト):
これは、サポートされているすべてのデータベース ドライバーで機能する一般的な方法です。その使用例を次に示します:
$stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name'); $stmt->execute([ 'name' => $name ]); foreach ($stmt as $row) { // 处理行 }
-
MySQLi (MySQL 改善拡張機能):
MySQL データベースの場合は、MySQLi を使用できます。 PHP 8.2 以降では、
execute_query()
メソッドを使用して、単一のステップで SQL ステートメントの準備、バインド、実行を行うことができます:$result = $db->execute_query('SELECT * FROM employees WHERE name = ?', [$name]); while ($row = $result->fetch_assoc()) { // 处理行 }
PHP 8.1 以前の場合:
$stmt = $db->prepare('SELECT * FROM employees WHERE name = ?'); $stmt->bind_param('s', $name); // 's' 表示'字符串'变量类型 $stmt->execute(); $result = $stmt->get_result(); while ($row = $result->fetch_assoc()) { // 处理行 }
MySQL 以外のデータベースを使用する場合は、PostgreSQL の pg_prepare()
や pg_execute()
などのドライバー固有の代替手段があります。
正しい接続設定:
接続を確立するとき、パフォーマンスとセキュリティを向上させるために、準備されたステートメントのエミュレーションを無効にすることが重要です。
PDO 接続:
$dbConnection = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8mb4', 'user', 'password'); $dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); $dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
MySQLi 接続:
mysqli_report(MYSQLI_REPORT_ERROR | MYSQLI_REPORT_STRICT); // 错误报告 $dbConnection = new mysqli('127.0.0.1', 'username', 'password', 'test'); $dbConnection->set_charset('utf8mb4'); // 字符集
結論:
準備されたステートメントを実装し、接続を正しく設定することで、SQL インジェクション攻撃を効果的に防止し、データベース アプリケーションのセキュリティと整合性を確保できます。
以上が準備されたステートメントとパラメーター化されたクエリは、PHPでのSQL注入をどのように防ぐことができますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

この記事では、MySQLのAlter Tableステートメントを使用して、列の追加/ドロップ、テーブル/列の名前の変更、列データ型の変更など、テーブルを変更することについて説明します。

記事では、証明書の生成と検証を含むMySQL用のSSL/TLS暗号化の構成について説明します。主な問題は、セルフ署名証明書のセキュリティへの影響を使用することです。[文字カウント:159]

記事では、MySQLで大規模なデータセットを処理するための戦略について説明します。これには、パーティション化、シャード、インデックス作成、クエリ最適化などがあります。

記事では、MySQLワークベンチやPHPMyAdminなどの人気のあるMySQL GUIツールについて説明し、初心者と上級ユーザーの機能と適合性を比較します。[159文字]

この記事では、ドロップテーブルステートメントを使用してMySQLのドロップテーブルについて説明し、予防策とリスクを強調しています。これは、バックアップなしでアクションが不可逆的であることを強調し、回復方法と潜在的な生産環境の危険を詳述しています。

この記事では、クエリパフォーマンスを強化するために、PostgreSQL、MySQL、MongoDBなどのさまざまなデータベースでJSON列にインデックスの作成について説明します。特定のJSONパスのインデックス作成の構文と利点を説明し、サポートされているデータベースシステムをリストします。

記事では、外部キーを使用してデータベース内の関係を表すことで、ベストプラクティス、データの完全性、および避けるべき一般的な落とし穴に焦点を当てています。

記事では、準備されたステートメント、入力検証、および強力なパスワードポリシーを使用して、SQLインジェクションおよびブルートフォース攻撃に対するMySQLの保護について説明します。(159文字)


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

EditPlus 中国語クラック版
サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません

SAP NetWeaver Server Adapter for Eclipse
Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

PhpStorm Mac バージョン
最新(2018.2.1)のプロフェッショナル向けPHP統合開発ツール

ホットトピック



