一区二区久久-一区二区三区www-一区二区三区久久-一区二区三区久久精品-麻豆国产一区二区在线观看-麻豆国产视频

php中防止SQL注入的最佳解決方法

如果用戶輸入的是直接插入到一個SQL語句中的查詢,應(yīng)用程序會很容易受到SQL注入,例如下面的例子:
復(fù)制代碼 代碼如下:
$unsafe_variable = $_POST['user_input'];
mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')");

這是因?yàn)橛脩艨梢暂斎腩愃芕ALUE"); DROP TABLE表; - ,使查詢變成:
復(fù)制代碼 代碼如下:
INSERT INTO table (column) VALUES('VALUE'); DROP TABLE table;'


我們應(yīng)該怎么防止這種情況呢?下面我們來看看Theo的回答

使用預(yù)備義語句和參數(shù)化查詢。對于帶有任何參數(shù)的sql語句都會被發(fā)送到數(shù)據(jù)庫服務(wù)器,并被解析!對于攻擊者想要惡意注入sql是不可能的!

實(shí)現(xiàn)這一目標(biāo)基本上有兩種選擇:

1.使用PDO(php Data Objects )
復(fù)制代碼 代碼如下:
$stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name');

$stmt->execute(array(':name' => $name));

foreach ($stmt as $row) {
    // do something with $row
}


2.使用mysqli
復(fù)制代碼 代碼如下:
$stmt = $dbConnection->prepare('SELECT * FROM employees WHERE name = ?');
$stmt->bind_param('s', $name);

$stmt->execute();

$result = $stmt->get_result();
while ($row = $result->fetch_assoc()) {
    // do something with $row
}


PDO(php數(shù)據(jù)對象)

注意當(dāng)使用PDO訪問MySQL數(shù)據(jù)庫真正的預(yù)備義語句并不是默認(rèn)使用的!為了解決這個問題,你必須禁用仿真準(zhǔn)備好的語句。使用PDO創(chuàng)建連接的例子如下:
復(fù)制代碼 代碼如下:
$dbConnection = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');
$dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
$dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);

在上面例子中錯誤模式ERRMODE不是嚴(yán)格必須的,但是建議添加它。當(dāng)運(yùn)行出錯產(chǎn)生致命錯誤時(shí),這種方法腳本不會停止。并給開發(fā)人員捕捉任何錯誤的機(jī)會(當(dāng)拋出PDOException異常時(shí))。

setAttribute()那一行是強(qiáng)制性的,它告訴PDO禁用仿真預(yù)備義語句,使用真正的預(yù)備義語句。這可以確保語句和值在發(fā)送給MySQL數(shù)據(jù)庫服務(wù)器前不被php解析(攻擊者沒有機(jī)會注入惡意的SQL).

當(dāng)然你可以在構(gòu)造函數(shù)選項(xiàng)中設(shè)置字符集參數(shù),特別注意'老'的php版本(5.3.6)會在DSN中忽略掉字符集參數(shù)。

Explanation(解釋)

在你傳遞的sql預(yù)備義語句 被數(shù)據(jù)庫服務(wù)器解析和編譯會發(fā)生什么?通過指定的字符(在上面例子中像a?或者像:name)告訴數(shù)據(jù)庫引擎你想要過濾什么.然后調(diào)用execute執(zhí)行結(jié)合好的預(yù)備義語句和你指定的參數(shù)值.

這里最重要的是,該參數(shù)值是和預(yù)編譯的語句結(jié)合的,而不是和一個SQL字符串.SQL注入的工作原理是通過欺騙手段創(chuàng)建的SQL腳本包括惡意字符串發(fā)送到數(shù)據(jù)庫.因此,通過發(fā)送實(shí)際的分開的sql參數(shù),你會降低風(fēng)險(xiǎn).使用準(zhǔn)備好的語句時(shí),你發(fā)送的任何參數(shù),將只被視為字符串(雖然數(shù)據(jù)庫引擎可能會做一些參數(shù)的優(yōu)化,當(dāng)然最終可能會為數(shù)字).在上面的例子中,如果變量$name包含'sarah';DELETE * FROM employees,結(jié)果只會是一個搜索的字符串"'sarah';DELETE * FROM employees",你不會得到一個空表。

使用準(zhǔn)備好的語句的另一個好處是,如果你在同一會話中多次執(zhí)行相同的語句,這將只被解析和編譯一次,給你一些的速度增長。
哦,既然你問如何進(jìn)行插入,這里是一個例子(使用PDO):
復(fù)制代碼 代碼如下:
$preparedStatement = $db->prepare('INSERT INTO table (column) VALUES (:column)');
$preparedStatement->execute(array(':column' => $unsafeValue));

php技術(shù)php中防止SQL注入的最佳解決方法,轉(zhuǎn)載需保留來源!

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。

主站蜘蛛池模板: 日韩精品一区二区三区免费视频 | 一区二区三区不卡在线观看 | 亚洲图片一区二区三区 | 久久93精品国产91久久综合 | 一区在线看| 欧美变态老妇重口与另类 | 91福利免费体验区观看区 | 婷婷亚洲综合五月天小说在线 | 国产特黄一级一片免费 | 中文字幕一区在线观看 | 好吊妞视频一区二区 | 午夜精品乱人伦小说区 | 九色综合九色综合色鬼 | 成人免费午夜视频 | 国语自产精品视频在线第 | 亚洲图片小说综合 | 欧美在线一二三区 | 怡红院亚洲红怡院天堂麻豆 | 黑人一区二区三区中文字幕 | 护士freesex欧美 | 国产亚洲精品日韩香蕉网 | 国产欧美一区二区精品性色tv | 四虎新网站 | 成人毛片在线视频 | 欧美综合视频在线 | 中文字幕久久网 | 国产男女视频在线观看 | 激情亚洲综合网 | 美女色哟哟 | 日韩在线一区高清在线 | 国产精选视频 | 成年美女黄网站色大片软件 | 伊人爱爱| 久久中文网 | 精品久久久久久午夜 | 91麻豆精品国产 | 国产高清国内精品福利 | 精品欧美一区二区三区精品久久 | 国产在线一区视频 | 国语精品| 中文字幕在线观看一区二区 |