• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學(xué)習(xí)啦>學(xué)習(xí)電腦>電腦安全>網(wǎng)絡(luò)安全知識(shí)>

    如何在php防止SQL注入

    時(shí)間: 若木632 分享

      以下是OMG小編為大家收集整理的文章,希望對(duì)大家有所幫助。

      如果用戶輸入的是直接插入到一個(gè)SQL語(yǔ)句中的查詢,應(yīng)用程序會(huì)很容易受到SQL注入,例如下面的例子:

      $unsafe_variable = $_POST['user_input'];

      mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')");

      這是因?yàn)橛脩艨梢暂斎腩愃芕ALUE“); DROP TABLE表; - ,使查詢變成:

      INSERT INTO table (column) VALUES('VALUE'); DROP TABLE table;'

      我們應(yīng)該怎么防止這種情況呢?請(qǐng)看下面

      使用預(yù)備義語(yǔ)句和參數(shù)化查詢。對(duì)于帶有任何參數(shù)的sql語(yǔ)句都會(huì)被發(fā)送到數(shù)據(jù)庫(kù)服務(wù)器,并被解析!對(duì)于攻擊者想要惡意注入sql是不可能的!

      實(shí)現(xiàn)這一目標(biāo)基本上有兩種選擇:

      1.使用PDO(PHP Data Objects ):

      $stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name');

      $stmt->execute(array(':name' => $name));

      foreach ($stmt as $row) {

      // do something with $row

      }

      2.使用mysqli:

      $stmt = $dbConnection->prepare('SELECT * FROM employees WHERE name = ?');

      $stmt->bind_param('s', $name);

      $stmt->execute();

      $result = $stmt->get_result();

      while ($row = $result->fetch_assoc()) {

      // do something with $row

      }

      PDO(PHP數(shù)據(jù)對(duì)象)

      注意當(dāng)使用PDO訪問(wèn) MySQL數(shù)據(jù)庫(kù) 真正的預(yù)備義語(yǔ)句并不是默認(rèn)使用的!為了解決這個(gè)問(wèn)題,你必須禁用仿真準(zhǔn)備好的語(yǔ)句。

      使用PDO創(chuàng)建連接的例子如下:

      $dbConnection = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');

      $dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

      $dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);

      在上面例子中錯(cuò)誤模式ERRMODE不是嚴(yán)格必須的,但是建議添加它。當(dāng)運(yùn)行出錯(cuò)產(chǎn)生致命錯(cuò)誤時(shí),這種方法腳本不會(huì)停止。并給開(kāi)發(fā)人員捕捉任何錯(cuò)誤的機(jī)會(huì)(當(dāng)拋出PDOException異常時(shí))。

      setAttribute()那一行是強(qiáng)制性的,它告訴PDO禁用仿真預(yù)備義語(yǔ)句,使用真正的預(yù)備義語(yǔ)句。這可以確保語(yǔ)句和值在發(fā)送給MySQL數(shù)據(jù)庫(kù)服務(wù)器前不被PHP解析(攻擊者沒(méi)有機(jī)會(huì)注入惡意的SQL).

      當(dāng)然你可以在構(gòu)造函數(shù)選項(xiàng)中設(shè)置字符集參數(shù),特別注意'老'的PHP版本(5.3.6)會(huì)在DSN中忽略掉字符集參數(shù)。

      Explanation(解釋)

      在你傳遞的sql預(yù)備義語(yǔ)句 被數(shù)據(jù)庫(kù)服務(wù)器解析和編譯會(huì)發(fā)生什么?通過(guò)指定的字符(在上面例子中像a?或者像:name)告訴數(shù)據(jù)庫(kù)引擎你想要過(guò)濾什么.然后調(diào)用execute執(zhí)行結(jié)合好的預(yù)備義語(yǔ)句和你指定的參數(shù)值.

      這里最重要的是,該參數(shù)值是和預(yù)編譯的語(yǔ)句結(jié)合的,而不是和一個(gè)SQL字符串.SQL注入 的工作原理是通過(guò)欺騙手段創(chuàng)建的SQL腳本包括惡意字符串發(fā)送到數(shù)據(jù)庫(kù).因此,通過(guò)發(fā)送實(shí)際的分開(kāi)的sql參數(shù),你會(huì)降低風(fēng)險(xiǎn).使用準(zhǔn)備好的語(yǔ)句時(shí),你發(fā)送的任何參數(shù),將只被視為字符串(雖然數(shù)據(jù)庫(kù)引擎可能會(huì)做一些參數(shù)的優(yōu)化,當(dāng)然最終可能會(huì)為數(shù)字).在上面的例子中,如果變量$name包含'sarah';DELETE * FROM employees,結(jié)果只會(huì)是一個(gè)搜索的字符串"'sarah';DELETE * FROM employees",你不會(huì)得到一個(gè)空表。

      使用準(zhǔn)備好的語(yǔ)句的另一個(gè)好處是,如果你在同一會(huì)話中多次執(zhí)行相同的語(yǔ)句,這將只被解析和編譯一次,給你一些的速度增長(zhǎng)。

      哦,既然你問(wèn)如何進(jìn)行插入,這里是一個(gè)例子(使用PDO):

      $preparedStatement = $db->prepare('INSERT INTO table (column) VALUES (:column)');

      $preparedStatement->execute(array(':column' => $unsafeValue));

    75370 主站蜘蛛池模板: 夭天曰天天躁天天摸在线观看 | 亚洲欧美成人在线| 猫咪AV成人永久网站在线观看| 久久夜色精品国产亚洲| 中文字幕aⅴ人妻一区二区| 黄色一级片毛片| 性欧美videos高清喷水| 涩涩涩在线视频| 精品无码久久久久久久动漫| 国产不卡视频在线播放| 黄色软件下载免费观看| 国产成人精品亚洲2020| 一个人看的视频www在线| 亚洲欧洲第一页| 久久精品人人做人人爽| 亚洲欧美一区二区三区综合| 老师上课跳d突然被开到最大视频| 欧美三级在线观看不卡视频| 成人午夜视频在线观看| 久久精品老司机| 91精品一区二区三区在线观看| 国产精品久久久久影院嫩草 | 福利视频免费看| 美女胸又大又www又黄的网站| 野花官网高清在线观看视频5| 香蕉精品一本大道在线观看| 青草青草久热精品视频在线观看| 中文字幕影片免费在线观看| 久久国产免费观看精品3| 九一制片厂免费传媒果冻| 亚洲综合图片网| 中文字幕成人免费视频| 扒丝袜永久网址pisiwa | 亚洲中文字幕久久无码| www亚洲视频| 一级做性色a爰片久久毛片| 色噜噜狠狠色综合成人网| 91精品国产三级在线观看| 国产又黄又爽又刺激的免费网址 | 亚洲最大中文字幕| 亚洲最大综合网|