Rumah >pembangunan bahagian belakang >tutorial php >Bagaimanakah Penyata Disediakan Boleh Menghalang Serangan Suntikan SQL dalam Aplikasi PHP?

Bagaimanakah Penyata Disediakan Boleh Menghalang Serangan Suntikan SQL dalam Aplikasi PHP?

DDD
DDDasal
2024-12-21 16:46:10681semak imbas

How Can Prepared Statements Prevent SQL Injection Attacks in PHP Applications?

Mencegah Serangan Injeksi SQL dalam PHP

Dalam aplikasi web, input pengguna selalunya boleh membawa kepada kelemahan, seperti suntikan SQL, jika tidak dikendalikan dengan betul. Suntikan SQL berlaku apabila data yang dibekalkan pengguna dimasukkan secara langsung dalam pernyataan SQL tanpa pengesahan atau sanitasi yang betul.

Masalahnya

Pertimbangkan coretan kod PHP berikut:

$unsafe_variable = $_POST['user_input'];

mysql_query("INSERT INTO `table` (`column`) VALUES ('$unsafe_variable')");

Jika pengguna memasukkan data berniat jahat seperti nilai'); DROP TABLE jadual;--, pertanyaan SQL menjadi:

INSERT INTO `table` (`column`) VALUES('value'); DROP TABLE table;--')

Ini akan mengakibatkan pengguna berniat jahat menggugurkan keseluruhan jadual daripada pangkalan data.

Penyelesaian: Penyata Disediakan dan Parameterisasi

Penyelesaian yang disyorkan untuk mencegah suntikan SQL adalah untuk memisahkan data daripada SQL dengan menggunakan pernyataan yang disediakan dan berparameter pertanyaan. Ini memastikan input pengguna dianggap sebagai data dan bukan sebagai arahan boleh laku.

Menggunakan PDO

PDO menyediakan antara muka yang konsisten dan universal kepada pelbagai pemacu pangkalan data. Untuk menggunakan pernyataan yang disediakan dengan PDO:

$stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name');
$stmt->execute(['name' => $name]);

foreach ($stmt as $row) {
    // Do something with $row
}

Menggunakan MySQLi

Untuk MySQL khususnya, MySQLi menawarkan kaedah execute_query() dalam PHP 8.2 :

$result = $db->execute_query('SELECT * FROM employees WHERE name = ?', [$name]);
while ($row = $result->fetch_assoc()) {
     // Do something with $row
 }

Atau, dalam versi PHP sebelum 8.2:

$stmt = $db->prepare('SELECT * FROM employees WHERE name = ?');
$stmt->bind_param('s', $name); // 's' specifies the variable type as string
$stmt->execute();
$result = $stmt->get_result();
while ($row = $result->fetch_assoc()) {
     // Do something with $row
 }

Untuk pemacu pangkalan data lain, rujuk dokumentasi khusus mereka.

Persediaan Sambungan yang Betul

Untuk memastikan perlindungan sebenar, ia adalah penting untuk mengkonfigurasi sambungan pangkalan data dengan betul:

PDO

Lumpuhkan kenyataan yang disediakan yang dicontohi:

$dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

MySQLi

Dayakan ralat melaporkan dan menetapkan watak set:

mysqli_report(MYSQLI_REPORT_ERROR | MYSQLI_REPORT_STRICT);
$dbConnection = new mysqli('127.0.0.1', 'username', 'password', 'test');
$dbConnection->set_charset('utf8mb4');

Penjelasan

Pernyataan yang disediakan dihuraikan dan disusun oleh pelayan pangkalan data, manakala parameter dianggap sebagai nilai yang berasingan. Ini menghalang input berniat jahat daripada ditafsirkan sebagai arahan.

Kesimpulan

Dengan menggunakan penyataan dan parameterisasi yang disediakan, anda boleh melindungi aplikasi web PHP anda dengan berkesan daripada serangan suntikan SQL dan mengekalkan integriti data.

Atas ialah kandungan terperinci Bagaimanakah Penyata Disediakan Boleh Menghalang Serangan Suntikan SQL dalam Aplikasi PHP?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn