pdo mysql 防注入_记录一下学习PDO技术防范SQL注入的方法

本文介绍了使用PDO技术防范SQL注入的方法,包括使用quote()、预处理语句和bindParam()方法。通过实例展示了如何有效防止SQL注入攻击,保护数据库安全。
摘要由CSDN通过智能技术生成

最近学习了使用PDO技术防范SQL注入的方法,在博客里当做一次笔记。若果有新的感悟在来添上一笔,毕竟也是刚开始学习。

一、 什么是PDO

PDO全名PHP Data Object

PHP 数据对象 (PDO) 扩展为PHP访问数据库定义了一个轻量级的一致接口。

PDO 提供了一个数据访问抽象层,这意味着,不管使用哪种数据库,都可以用相同的函数(方法)来查询和获取数据。

二、如何去使用PDO防范SQL注入?

/

防范sql注入这里使用quote()方法过滤特殊字符和通过预处理的一些方式以及bindParameter()方法绑定参数来防止SQL注入

/

三、 使用quate()方法防止sql注入。

Quate()方法返回带引号的字符串,过滤特殊字符

1、首先创建一个登陆界面来提交用户名和密码。

!DOCTYPE html>

2、然后创建后台处理PHP文件,获取用户名和密码,并在数据库中查询。基本的查询方法来查询。

header('content-type=text/html;charset=utf-8');

$username=$_POST['username'];

$password=$_POST['password'];

try{

$pdo=new PDO('mysql:host=localhost;dbname=pdotest','root','123');

$sql="select * from user where name=‘{$username}’ and password=‘{$password}’";

echo $sql."";

$row=$pdo->query($sql);

foreach ($row as $key => $value) {

print_r($value);

}

}catch(POOException $e){

echo $e->getMessage();

}

这个处理界面是由SQL注入的界面。

3、我们来测试一下

(1)在文本框中输入正确的用户名和密码,返回正常的信息

90e92751809775ddb88b44c42ea4b385.png

但是当我们进行注入的时候,返回的信息:

(2)用户名输入’ or 1=1 #,密码随便输入

1932ba182eb3ff6ddbb71871bc70228d.png

将数据库中的用户信息以数组的形式全部显示了出来。

(3)我们在数据库中执行这串查询语句

35a7ce61f830ba3908a0e80f00b8cafc.png

可以看到,数据库照常显示,这也是sql注入一个很大的危害。

4、接下来我们通过quote()方法来防止SQL注入

通过以下代码,将new的对象$pdo通过调用quote()方法来重新返回用户输入的字符串,然后在通过查询语句,去查询数据库中的数据。

header('content-type=text/html;charset=utf-8');

$username=$_POST['username'];

$password=$_POST['password'];

try{

$pdo=new PDO('mysql:host=localhost;dbname=pdotest','root','123');

$username=$pdo->quote($username);

$password=$pdo->quote($password);

$sql="select * from user where name='{$username}' and password='{$password}'";

echo $sql."";

$row=$pdo->query($sql);

foreach ($row as $key => $value) {

print_r($value);

}

}catch(POOException $e){

echo $e->getMessage();

}

5、我们来使用同样的方法来测试一下能不能防范sql注入呢?

(1)正确用户名和正确密码验证:

ae74eb5340c789d04f342d440b0ec5e7.png

(2)正确用户名和错误密码访问

db520c5f71732d4ec9f7ed562bd2b462.png

查询不到数据

(3)使用sql注入:

ca74d7e8cf6a3c9330df4df5b3f775f9.png

查询失败,我们可以清楚的看到我们输入的引号在前面自动的加上了‘\’,将引号给转义,失去了原来的作用。

(4)同时我们在数据库中执行一下这个语句。

18fff3c1bd62e658885f0d285ca41354.png

查询出错。所以quote()方法能够有效的防止sql注入

四、 使用预处理语句防止SQL注入

预处理语句中占位符形式来防止SQL注入。占位符有两种形式,一种是通过命名参数,另一种是通过问好占位符的形式

1、通过命名参数防止注入

(1)首先在原来基础的源码上改正查询语句。改为:

Select * from where name=:username and password=:password

整个源码:

header('content-type:text/html;charset=utf-8');

$username=$_POST['username'];

$password=$_POST['password'];

try{

$pdo=new PDO('mysql:host=localhost;dbname=pdotest','root','123');

$sql='select * from user where name=:username and password=:password';

$stmt=$pdo->prepare($sql);

$stmt->execute(array(":username"=>$username,":password"=>$password));

echo $stmt->rowCount();

}catch(PDOException $e){

echo $e->getMessage();

}

?>

解释:

a):命名用户名参数:username密码:password。

b):通过调用rowCount()方法,查看返回受sql语句影响的行数,返回0语句执行失败,大于等于1,语句执行成功。

测试:

(1)正常访问:用户名zhangsan,密码:123

5227022a33c8d072b9d4b8b2315c6fbb.png

(2)错误密码访问:

adaf4b947d1c81fa8b6eea3172bf8d08.png

(3)Sql注入语句访问:

239960aa4271637c912d206eb00372bd.png

防止注入失败

2、通过问号(?)占位符防止注入

(1)修改sql查询语句:

Select * from user where name=? and password=?

完整代码:

header('content-type:text/html;charset=utf-8');

$username=$_POST['username'];

$password=$_POST['password'];

try{

$pdo=new PDO('mysql:host=localhost;dbname=pdotest','root','123');

$sql="select * from user where name=? and password=?";

$stmt=$pdo->prepare($sql);

$stmt->execute(array($username,$password));

echo $stmt->rowCount();

}catch(PDOException $e){

echo $e->getMessage();

}

?>

解释:通过execute()方法直接传递数组array($username,$password)给sql语句查询。

测试:

(1)正常访问:用户名:lisi,密码:abc

e790f6062524e421fb208876d9c3b325.png

(2)错误用户名或密码访问

5215ba9bd45ca56253e456a6f09eb1f7.png

(3)Sql注入:

85625e4b762dc2ff527ca4ce713b3b87.png

注入失败

五、 通过bindParam()方法绑定参数防御SQL注入。

header('content-type:text/html;charset=utf-8');

$username=$_POST['username'];

$password=$_POST['password'];

try{

$pdo=new PDO('mysql:host=localhost;dbname=pdotest','root','123');

$sql='select * from user where name=:username and password=:password';

$stmt=$pdo->prepare($sql);

$stmt->bindParam(":username",$username,PDO::PARAM_STR);

$stmt->bindParam(":password",$password,PDO::PARAM_STR);

$stmt->execute();

echo $stmt->rowCount();

}catch(PDOException $e){

echo $e->getMessage();

}

?>

(1)关键代码:

$stmt->bindParam(":username",$username,PDO::PARAM_STR);

$stmt->bindParam(":password",$password,PDO::PARAM_STR);

解释:

a)::username和:password为命名参数

b):$username;$password为获取的变量,即用户名和密码。

c):PDO::PARAM_STR,表示参数变量的值一定要为字符串,即绑定参数类型为字符串。在bindparam()方法中,默认绑定的参数类型就是字符串。当你要接受×××的时候可以绑定参数为PDO::PARAM_INT.

测试:

(1)正常访问测试:

0c3cd019ddc5f9687c65c1615caae29f.png

(2)测试sql注入:

be263da4fece672fda431374f36dbe97.png

当做是一个笔记吧还有很多的知识点没有写出来,以后再慢慢补充吧!!!

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值