php如何防止sql注入

身居漏室,心系天下

如果用户用一个没有经过修改的sql查询语句替换input值,这样应用程序就会容易受到SQL注入,就像下面的例子:

$unsafe_variable = $_POST['user_input']; 
mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')");

因为用户可以输入像value'); DROP TABLE table;-- ,查询就变成:

INSERT INTO table (column) VALUES('`**`value'); DROP TABLE table;--`**`') 
我们要做什么来防止这种情况发生?

 

使用预处理语句和参数化查询。可以任何参数和sql语句分离发送解析到数据库服务器。这种方式可以使攻击都不能注入恶意的SQL。

你基本上有两种选择来实现这一目标:

1.使用pdo。

  $stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name');
  $stmt->execute(array('name' => $name));
  foreach ($stmt as $row) {
    // do something with $row
  }

  需要注意的是使用PDO来访问MySQL数据库时,真正的预处理语句不使用默认值。为了解决这个问题,你必须禁用预处理语句的模拟形式。创建使用PDO连接的一个例子是:
  

  $dbConnection = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');
  $dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
  $dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);

  在上面的例子中,错误模式不是严格必需的,但它是表示添加它。这样,脚本将不会在有致命错误停止时出现错误。并给出了开发者抛出的PDOExceptions任何错误(s)的机会。

  第一个setAttribute,它告诉PDO禁用模拟预处理语句和使用真正的预处理语句。这可以确保该语句和值不会被PHP发送到MySQL服务器(使攻击者没有机会注入恶 意的SQL),然后解析。

  虽然你可以在构造函数中的选项设置字符集,一定要注意重要的是'老'版本的PHP(<5.3.6)

2.使用mysqli。

 $stmt = $dbConnection->prepare('SELECT * FROM employees WHERE name = ?');
 $stmt->bind_param('s', $name);
 $stmt->execute();
 $result = $stmt->get_result();
 while ($row = $result->fetch_assoc()) {
    // do something with $row
 }

京ICP备14008139号-1