php中防止SQL注入的最佳解決方法

2021-06-28 05:16:35 字數 2447 閱讀 8348

本篇文章介紹了,php中防止sql注入的最佳解決方法。需要的朋友參考下

如果使用者輸入的是直接插入到乙個sql語句中的查詢,應用程式會很容易受到sql注入,例如下面的例子:

複製**

**如下:

$unsafe_variable = $_post['user_input'];

mysql_query("insert into table (column) values ('" . $unsafe_variable . "')");

這是因為使用者可以輸入類似value"); drop table表; - ,使查詢變成:

複製**

**如下:

insert into table (column) values('value'); drop table table;'

我們應該怎麼防止這種情況呢?下面我們來看看theo的回答

使用預備義語句和引數化查詢。對於帶有任何引數的sql語句都會被傳送到資料庫伺服器,並被解析!對於攻擊者想要惡意注入sql是不可能的!

實現這一目標基本上有兩種選擇:

1.使用pdo(php data objects )

複製**

**如下:

$stmt = $pdo->prepare('select * from employees where name = :name');

$stmt->execute(array(':name' => $name));

foreach ($stmt as $row)

2.使用mysqli

複製**

**如下:

$stmt = $dbconnection->prepare('select * from employees where name = ?');

$stmt->bind_param('s', $name);

$stmt->execute();

$result = $stmt->get_result();

while ($row = $result->fetch_assoc())

pdo(php資料物件)

注意當使用pdo訪問mysql資料庫真正的預備義語句並不是預設使用的!為了解決這個問題,你必須禁用**準備好的語句。使用pdo建立連線的例子如下:

複製**

**如下:

$dbconnection = new pdo('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');

$dbconnection->setattribute(pdo::attr_emulate_prepares, false);

$dbconnection->setattribute(pdo::attr_errmode, pdo::errmode_exception);

在上面例子中錯誤模式errmode不是嚴格必須的,但是建議新增它。當執行出錯產生致命錯誤時,這種方法指令碼不會停止。並給開發人員捕捉任何錯誤的機會(當丟擲pdoexception異常時)。

setattribute()那一行是強制性的,它告訴pdo禁用**預備義語句,使用真正的預備義語句。這可以確保語句和值在傳送給mysql資料庫伺服器前不被php解析(攻擊者沒有機會注入惡意的sql).

當然你可以在建構函式選項中設定字符集引數,特別注意'老'的php版本(5.3.6)會在dsn中忽略掉字符集引數。

explanation(解釋)

在你傳遞的sql預備義語句 被資料庫伺服器解析和編譯會發生什麼?通過指定的字元(在上面例子中像a?或者像:name)告訴資料庫引擎你想要過濾什麼.然後呼叫execute執行結合好的預備義語句和你指定的引數值.

這裡最重要的是,該引數值是和預編譯的語句結合的,而不是和乙個sql字串.sql注入的工作原理是通過欺騙手段建立的sql指令碼包括惡意字串傳送到資料庫.因此,通過傳送實際的分開的sql引數,你會降低風險.使用準備好的語句時,你傳送的任何引數,將只被視為字串(雖然資料庫引擎可能會做一些引數的優化,當然最終可能會為數字).在上面的例子中,如果變數$name包含'sarah';delete * from employees,結果只會是乙個搜尋的字串"'sarah';delete * from employees",你不會得到乙個空表。

使用準備好的語句的另乙個好處是,如果你在同一會話中多次執行相同的語句,這將只被解析和編譯一次,給你一些的速度增長。

哦,既然你問如何進行插入,這裡是乙個例子(使用pdo):

複製**

**如下:

$preparedstatement = $db->prepare('insert into table (column) values (:column)');

$preparedstatement->execute(array(':column' => $unsafeva lue));

php 防止sql注入

標題起的名字很大其實這裡只說乙個簡單的方法 防止sql注入的方法有很多,這裡要說的其實就是漏洞演練平台dvwa裡的一種方式 直接看high級別的就可以了 id get id id stripslashes id id mysql real escape string id if is numeric...

php防止sql注入

所謂sql注入,是由表單提交時,後台拼接 sql語句造成的。如此,會給系統帶來很大的破壞,甚至導致整個資料庫被清掉,或刪除。因此必須做好防注入操作。關於這個問題,成熟的方案有很多,現在總結如下 一,從根源上解決問題,也就是在接受表單提交時,要特別注意sql拼接處理可能帶來的影響,避免給黑客留下突破口...

PHP防止sql注入

如果沒有防止sql注入,那麼你的 一些重要資訊就會被一些人輕易用特殊的字元登入而盜竊。比如 登入時的查詢語句為 select from 表名 where username 使用者名稱 and password 密碼 當使用者輸入使用者名為 or 1 or 密碼不輸入,此時的查詢語句為 select ...