中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

使用php怎么防止SQL注入

發布時間:2020-12-29 15:06:41 來源:億速云 閱讀:120 作者:Leah 欄目:開發技術

使用php怎么防止SQL注入?很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

如果用戶輸入的是直接插入到一個SQL語句中的查詢,應用程序會很容易受到SQL注入,例如下面的例子:

復制代碼 代碼如下:


$unsafe_variable = $_POST['user_input'];
mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')");


這是因為用戶可以輸入類似VALUE"); DROP TABLE表; - ,使查詢變成:

復制代碼 代碼如下:


INSERT INTO table (column) VALUES('VALUE'); DROP TABLE table;'



我們應該怎么防止這種情況呢?下面我們來看看Theo的回答

使用預備義語句和參數化查詢。對于帶有任何參數的sql語句都會被發送到數據庫服務器,并被解析!對于攻擊者想要惡意注入sql是不可能的!

實現這一目標基本上有兩種選擇:

1.使用PDO(PHP Data Objects )

復制代碼 代碼如下:


$stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name');

$stmt->execute(array(':name' => $name));

foreach ($stmt as $row) {
    // do something with $row
}


2.使用mysqli

復制代碼 代碼如下:


$stmt = $dbConnection->prepare('SELECT * FROM employees WHERE name = ?');
$stmt->bind_param('s', $name);

$stmt->execute();

$result = $stmt->get_result();
while ($row = $result->fetch_assoc()) {
    // do something with $row
}


PDO(PHP數據對象)

注意當使用PDO訪問MySQL數據庫真正的預備義語句并不是默認使用的!為了解決這個問題,你必須禁用仿真準備好的語句。使用PDO創建連接的例子如下:

復制代碼 代碼如下:


$dbConnection = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');
$dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
$dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);


在上面例子中錯誤模式ERRMODE不是嚴格必須的,但是建議添加它。當運行出錯產生致命錯誤時,這種方法腳本不會停止。并給開發人員捕捉任何錯誤的機會(當拋出PDOException異常時)。

setAttribute()那一行是強制性的,它告訴PDO禁用仿真預備義語句,使用真正的預備義語句。這可以確保語句和值在發送給MySQL數據庫服務器前不被PHP解析(攻擊者沒有機會注入惡意的SQL).

當然你可以在構造函數選項中設置字符集參數,特別注意'老'的PHP版本(5.3.6)會在DSN中忽略掉字符集參數。

Explanation(解釋)

在你傳遞的sql預備義語句 被數據庫服務器解析和編譯會發生什么?通過指定的字符(在上面例子中像a?或者像:name)告訴數據庫引擎你想要過濾什么.然后調用execute執行結合好的預備義語句和你指定的參數值.

這里最重要的是,該參數值是和預編譯的語句結合的,而不是和一個SQL字符串.SQL注入的工作原理是通過欺騙手段創建的SQL腳本包括惡意字符串發送到數據庫.因此,通過發送實際的分開的sql參數,你會降低風險.使用準備好的語句時,你發送的任何參數,將只被視為字符串(雖然數據庫引擎可能會做一些參數的優化,當然最終可能會為數字).在上面的例子中,如果變量$name包含'sarah';DELETE * FROM employees,結果只會是一個搜索的字符串"'sarah';DELETE * FROM employees",你不會得到一個空表。

使用準備好的語句的另一個好處是,如果你在同一會話中多次執行相同的語句,這將只被解析和編譯一次,給你一些的速度增長。
哦,既然你問如何進行插入,這里是一個例子(使用PDO):

復制代碼 代碼如下:


$preparedStatement = $db->prepare('INSERT INTO table (column) VALUES (:column)');
$preparedStatement->execute(array(':column' => $unsafeValue));

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

南华县| 丰宁| 东至县| 遂宁市| 桓台县| 兴城市| 桑日县| 潜江市| 手游| 应城市| 买车| 大邑县| 鸡西市| 渭源县| 鹤岗市| 贵溪市| 南昌县| 吉首市| 留坝县| 大化| 定兴县| 榆树市| 安国市| 临猗县| 大石桥市| 镇巴县| 额敏县| 麻阳| 巫山县| 昭觉县| 京山县| 蚌埠市| 城市| 招远市| 古交市| 水富县| 武隆县| 林甸县| 璧山县| 莫力| 晋城|