Sql语句防止注入方法

 

如果用户输入的内容直接插入到SQL查询语句中,应用程序容易受到SQL注入攻击,就像下面的例子:

$unsafe_variable = $_POST['user_input'];

mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')");

 

因为用户可以输入:value'); DROP TABLE table;--,查询语句变为:

INSERT INTO table (column) VALUES('value'); DROP TABLE table;--')

那该如何防范呢?

 

我们需要采用预处理语句和参数化查询。SQL语句由数据库服务器根据参数解析,这种方式使攻击者无法生成恶意的SQL命令。

方式有两种:

1. 使用PDO

 

1
2
3
4
5
$stmt = $pdo->prepare( 'SELECT * FROM employees WHERE name = :name' );
$stmt->execute(array( ':name' => $name));
foreach ($stmt as $row) {
     // do something with $row
}

2. 使用mysqli

2.1 例子1

 

1
2
3
4
5
6
7
8
9
$stmt = $dbConnection ->prepare( 'SELECT * FROM employees WHERE name = ?' );
$stmt ->bind_param( 's' , $name );
 
$stmt ->execute();
 
$result = $stmt ->get_result();
while ( $row = $result ->fetch_assoc()) {
     // do something with $row
}

2.2 例子2

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
<?php
     $mysqli = new mysqli( "server" , "username" , "password" , "database_name" );
 
     // TODO - 检查连接是否成功
 
     $unsafe_variable = $_POST[ "user-input" ];
 
     $stmt = $mysqli->prepare( "INSERT INTO table (column) VALUES (?)" );
 
     // TODO 检查 $stmt 创建成功
 
     // "s" means the database expects a string
     $stmt->bind_param( "s" , $unsafe_variable);
 
     $stmt->execute();
 
     $stmt->close();
 
     $mysqli->close();
?>

PDO

 

需要注意的是,当使用PDO访问MySQL数据库,真正的预处理语句并未使用,为了解决这个问题,你必须禁止仿真预处理语句,下面是一个创建PDO连接的例子:

 

1
2
3
4
$dbConnection = new PDO( 'mysql:dbname=dbtest;host=127.0.0.1;charset=utf8' , 'user' , 'pass' );
 
$dbConnection ->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
$dbConnection ->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);

上面的代码中,错误模式的设置并不是必须的,但还是建议加上它。这样脚本遇到错误不会停止,给开发者catch PDOException异常的机会。

 

第一行的setAttribute是必须的,它告诉PDO禁用仿真预处理,使用真正的预处理。这样确保语句在发送给MySQL服务器前没有通过PHP解析,不给攻击者注入SQL的机会。

 

另外,对于PHP版本小于5.3.6,我需要在连接字符串中添加charset参数。

 

使用预处理语句的另外一个好处是,如果你在同一会话中多次执行相同的语句,只被解析和编译一次,提高了速度。

 

下面再给出一个PDO例子:

 

1
2
3
$preparedStatement = $db ->prepare( 'INSERT INTO table (column) VALUES (:column)' );
 
$preparedStatement ->execute( array ( ':column' => $unsafeValue ));

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值