1.什么时候最易受到SQL注入攻击
当应用程序使用输入内容来构造动态SQL语句,以访问数据库时会发生SQL注入攻击
2.如何防止SQL注入
a.永远不要相信用户的输入,对用户输入进行校验,可以通过正则表达式,或限制长度,对单引号和“_”进行转换
不建议使用:
//$user = htmlspecialchars(addslashes($user));
//$pwd = htmlspecialchars(addslashes($pwd));
//$yzm = htmlspecialchars(addslashes($yzm));
应使用:
$user = htmlspecialchars(addslashes($user));
$pwd = htmlspecialchars(addslashes($pwd));
$yzm = htmlspecialchars(addslashes($yzm));
b.永远不要使用动态拼装SQL,可以使用参数化的SQL或者直接使用存储过程进行数据查询存取
不建议使用:
// $sql = "select * from user where user='$user' and pwd ='$pwd'";
应使用:
$sql = "select * from user where user=? and pwd =?";
c.永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据连接
$conn = @new mysqli('localhost','root','','myschool');
if($conn->connect_error){
die('连接数据库失败');
}
$conn->set_charset('utf8');
d.不要把机密的信息直接存放,加密或者HASH掉密码和敏感的信息
e.SQL注入的检测方法一般是采取辅助软件或网站平台检测,软件一般采取SQL注入检测工具jsky,网站平台就有亿思,网站平台检测工具
3.php mysqli扩展之预处理
在mysqli操作中常常涉及到它的三个主要类:MYSQLI类,MYSQL_STMT类,MYSQLI_RESULT类,预处理主要利用MYSQL_STMT类完成的。
预处理是一种重要的防止SQL注入的手段,对提高网站安全性有重要意义,预处理语句的工作原理:
(1)预处理:创建SQL语句模板并发送到数据库,预留的值使用参数?标记。
例:insert into myguests(firstname,lastname,email) values (?,?,?)
(2)数据库分析,编译,对SQL语句模板执行查询优化,并存储结果不输出
if ($stmt = $conn->prepare($sql)) {
$stmt -> bind_param("ss",$user,$pwd);
$stmt -> execute();
$stmt -> store_result();
//$res = $conn ->query($sql);
if ($stmt->num_rows==0) {
show_error('输入的用户名或密码错误','demo1.html');
}
$stmt -> close();
}
$conn ->close();
(3)执行,最后,将应用绑定的值传递给参数(“?”标记),数据库执行语句,应用可以多次执行语句,如果参数的值不一样