中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

使用PDO防sql注入的原理分析

發布時間:2020-10-15 21:41:56 來源:腳本之家 閱讀:169 作者:leezhxing 欄目:MySQL數據庫

前言

本文使用pdo的預處理方式可以避免sql注入。下面話不多說了,來一起看看詳細的介紹吧

在php手冊中'PDO--預處理語句與存儲過程'下的說明:

  • 很多更成熟的數據庫都支持預處理語句的概念。什么是預處理語句?可以把它看作是想要運行的 SQL 的一種編譯過的模板,它可以使用變量參數進行定制。預處理語句可以帶來兩大好處:
  • 查詢僅需解析(或預處理)一次,但可以用相同或不同的參數執行多次。當查詢準備好后,數據庫將分析、編譯和優化執行該查詢的計劃。對于復雜的查詢,此過程要花費較長的時間,如果需要以不同參數多次重復相同的查詢,那么該過程將大大降低應用程序的速度。通過使用預處理語句,可以避免重復分析/編譯/優化周 期。簡言之,預處理語句占用更少的資源,因而運行得更快。
  • 提供給預處理語句的參數不需要用引號括起來,驅動程序會自動處理。如果應用程序只使用預處理語句,可以確保不會發生SQL 注入。(然而,如果查詢的其他部分是由未轉義的輸入來構建的,則仍存在 SQL 注入的風險)。
  • 預處理語句如此有用,以至于它們唯一的特性是在驅動程序不支持的時PDO 將模擬處理。這樣可以確保不管數據庫是否具有這樣的功能,都可以確保應用程序可以用相同的數據訪問模式。  

下邊分別說明一下上述兩點好處:

1.首先說說mysql的存儲過程,mysql5中引入了存儲過程特性,存儲過程創建的時候,數據庫已經對其進行了一次解析和優化。其次,存儲過程一旦執行,在內存中就會保留一份這個存儲過程,這樣下次再執行同樣的存儲過程時,可以從內存中直接中讀取。mysql存儲過程的使用可以參看:https://www.jb51.net/article/7032.htm

對于PDO,原理和其相同,只是PDO支持EMULATE_PREPARES(模擬預處理)方式,是在本地由PDO驅動完成,同時也可以不使用本地的模擬預處理,交由mysql完成,下邊會對這兩種情況進行說明。

2.防止sql注入,我通過tcpdump和wireshark結合抓包來分析一下。

在虛擬機上執行一段代碼,對遠端mysql發起請求:

<?php

$pdo = new PDO("mysql:host=10.121.95.81;dbname=thor_cms;charset=utf8", "root","qihoo@360@qihoo");

$st = $pdo->prepare("select * from share where id =? and uid = ?");

$id = 6;
$uid = 521;

$st->bindParam(1, $id);
$st->bindParam(2, $uid);

$st->execute();
$ret = $st->fetchAll();

print_r($ret);

通過tcpdump抓包生成文件:

tcpdump -ieth0 -A -s 3000 port 3306 -w ./mysql.dump

sz mysql.dump

通過wireshark打開文件:

使用PDO防sql注入的原理分析

可以看到整個過程:3次握手--Login Request--Request Query--Request Quit

查看Request Query包可以看到:

使用PDO防sql注入的原理分析

咦?這不也是拼接sql語句么?

其實,這與我們平時使用mysql_real_escape_string將字符串進行轉義,再拼接成SQL語句沒有差別,只是由PDO本地驅動完成轉義的(EMULATE_PREPARES)

這種情況下還是有可能造成SQL 注入的,也就是說在php本地調用pdo prepare中的mysql_real_escape_string來操作query,使用的是本地單字節字符集,而我們傳遞多字節編碼的變量時,有可能還是會造成SQL注入漏洞(php 5.3.6以前版本的問題之一,這也就解釋了為何在使用PDO時,建議升級到php 5.3.6+,并在DSN字符串中指定charset的原因)。

針對php 5.3.6以前版本,以下代碼仍然可能造成SQL注入問題:

$pdo->query('SET NAMES GBK'); 

$var = chr(0xbf) . chr(0x27) . " OR 1=1 /*"; 

$query = "SELECT * FROM info WHERE name = ?"; 

$stmt = $pdo->prepare($query); 

$stmt->execute(array($var));

而正確的轉義應該是給mysql Server指定字符集,并將變量發送給MySQL Server完成根據字符轉義。

那么,如何才能禁止PHP本地轉義而交由MySQL Server轉義呢?

PDO有一項參數,名為PDO::ATTR_EMULATE_PREPARES ,表示是否使用PHP本地模擬prepare,此項參數默認true,我們改為false后再抓包看看。

先在代碼第一行后添加

$pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

再次用tcpdump抓包,通過wireshark我們可以看到:

使用PDO防sql注入的原理分析

php對sql語句發送采用了prepare--execute方式

使用PDO防sql注入的原理分析

使用PDO防sql注入的原理分析 

這次的變量轉義處理交由mysql server來執行。

既然變量和SQL模板是分兩次發送的,那么就不存在SQL注入的問題了,但明顯會多一次傳輸,這在php5.3.6之后是不需要的。

使用PDO的注意事項

1.  php升級到5.3.6+,生產環境強烈建議升級到php 5.3.9+ php 5.4+,php 5.3.8存在致命的hash碰撞漏洞。

2. 若使用php 5.3.6+, 請在在PDO的DSN中指定charset屬性。小于5.3.6 : $dbh = new PDO($dsn,$user,$pass,array(PDO::MYSQL_ATTR_INIT_COMMAND => "set names utf8"));

3. 如果使用了PHP 5.3.6及以前版本,設置PDO::ATTR_EMULATE_PREPARES參數為false(即由MySQL server進行變量處理),php 5.3.6以上版本已經處理了這個問題,無論是使用本地模擬prepare還是調用mysql server的prepare均可。

4. 如果使用了PHP 5.3.6及以前版本, 因Yii框架默認并未設置ATTR_EMULATE_PREPARES的值,請在數據庫配置文件中指定emulatePrepare的值為false。 

注:

1.為什么在DSN中指定了charset, 還需要執行set names <charset>呢?

其實set names <charset>有兩個作用:

  告訴mysql server, 客戶端(PHP程序)提交給它的編碼是什么

      告訴mysql server, 客戶端需要的結果的編碼是什么

也就是說,如果數據表使用gbk字符集,而PHP程序使用UTF-8編碼,我們在執行查詢前運行set names utf8, 告訴mysql server正確編碼即可,無須在程序中編碼轉換。這樣我們以utf-8編碼提交查詢到mysql server, 得到的結果也會是utf-8編碼。省卻了程序中的轉換編碼問題,不要有疑問,這樣做不會產生亂碼。

那么在DSN中指定charset的作用是什么? 只是告訴PDO, 本地驅動轉義時使用指定的字符集(并不是設定mysql server通信字符集),設置mysql server通信字符集,還得使用set names <charset>指令。

2.PDO::ATTR_EMULATE_PREPARES屬性設置為false引發的血案:http://my.oschina.net/u/437615/blog/369481

總結

以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作具有一定的參考學習價值,如果有疑問大家可以留言交流,謝謝大家對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

扶绥县| 长寿区| 绥化市| 平度市| 潜山县| 江城| 阿拉善盟| 庆阳市| 新竹县| 冀州市| 郎溪县| 澄江县| 商洛市| 富宁县| 永修县| 错那县| 梅州市| 房产| 棋牌| 中宁县| 宜兰市| 莫力| 额敏县| 六枝特区| 宝坻区| 曲麻莱县| 万盛区| 稻城县| 会理县| 苍梧县| 甘孜县| 池州市| 安西县| 波密县| 平度市| 民和| 林口县| 东至县| 揭东县| 新蔡县| 故城县|