如何在PHP项目中防止SQL注入

介绍

这篇文章将为大家详细讲解有关如何在PHP项目中防止SQL注入,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

PHP有什么用

PHP是一个嵌套的缩写名称,是英文超级文本预处理语言,它的语法混合了C、Java、Perl以及PHP自创新的语法,主要用来做网站开发,许多小型网站都用PHP开发,因为PHP是开源的,从而使PHP经得久不衰。

问题描述:
如果用户输入的数据在未经处理的情况下插入到一条SQL查询语句,那么应用将很可能遭受到SQL注入攻击,正如下面的例子:

代码如下:


$ unsafe_variable=$ _POST [& # 39; user_input& # 39;];
mysql_query(“插入“表”(“列”)值(& # 39;“。unsafe_variable美元。“& # 39;)“);

因为用户的输入可能是这样的:

代码如下:


值# 39;);删除表表;——

那么SQL查询将变成如下:

代码如下:


插入“表”(“列”)值(& # 39;价值# 39;);删除表表;——& # 39;)

应该采取哪些有效的方法来防止SQL注入?

最佳回答(来自西奥):
使用预处理语句和参数化查询。预处理语句和参数分别发送到数据库服务器进行解析,参数将会被当作普通字符处理。这种方式使得攻击者无法注入恶意的SQL。你有两种选择来实现该方法:

1,使用PDO:

代码如下:


=$美元支撑PDO→准备(& # 39;选择*从员工的名字=:名字# 39;);
,
美元支撑→执行(数组(& # 39;名字# 39;=比;名字)美元);
,
foreach(支撑美元美元行){
,,,//做某事用美元行
}

2,使用mysqli:

代码如下:


=$美元支撑dbConnection→准备(& # 39;SELECT *从员工的名字=? & # 39;);
→美元支撑bind_param(& # 39; & # 39; $名称),
,
美元支撑→执行();
,
→结果=美元支撑get_result ();
,(行=结果→美元fetch_assoc ()) {
,,,//做某事用美元行
}

PDO
注意,在默认情况使用PDO并没有让MySQL数据库执行真正的预处理语句(原因见下文)。为了解决这个问题,你应该禁止PDO模拟预处理语句。一个正确使用PDO创建数据库连接的例子如下:

代码如下:


dbConnection美元=new PDO (& # 39; MySQL: dbname=印度生物技术部;主机=127.0.0.1;charset=use utf8 # 39;, & # 39;用户# 39;,& # 39;通过# 39;);
dbConnection→美元setAttribute (PDO:: ATTR_EMULATE_PREPARES,假);
dbConnection→美元setAttribute (PDO:: ATTR_ERRMODE, PDO:: ERRMODE_EXCEPTION);

在上面的例子中,报错模式(ATTR_ERRMODE)并不是必须的,但建议加上它。这样,当发生致命错误(致命错误)时,脚本就不会停止运行,而是给了程序员一个捕获pdoexception的机会,以便对错误进行妥善处理。然而,第一个setAttribute()调用是必须的,它禁止PDO模拟预处理语句,而使用真正的预处理语句,即有MySQL执行预处理语句。这能确保语句和参数在发送给MySQL之前没有被PHP处理过,这将使得攻击者无法注入恶意SQL。了解原因,可参考这篇博文:PDO防注入原理分析以及使用PDO的注意事项。注意在老版本的PHP (& lt; 5.3.6),你无法通过在PDO的构造器的DSN上设置字符集,参考:默默地忽略了字符集参数。

解析

当你将SQL语句发送给数据库服务器进行预处理和解析时发生了什么?通过指定占位符(一个吗?或者一个上面例子中命名的:名字),告诉数据库引擎你想在哪里进行过滤。当你调用执行的时候,预处理语句将会与你指定的参数值结合。关键点就在这里:参数的值是和经过解析的SQL语句结合到一起,而不是SQL字符串. SQL注入是通过触发脚本在构造SQL语句时包含恶意的字符串,所以,通过将SQL语句和参数分开,你防止了SQL注入的风险。任何你发送的参数的值都将被当作普通字符串,而不会被数据库服务器解析。回到上面的例子,如果美元名字变量的值为& # 39;莎拉# 39;;从员工删除,那么实际的查询将是在员工中查找名字字段值为& # 39;莎拉# 39;;删除从员工的记录。另一个使用预处理语句的好处是:如果你在同一次数据库连接会话中执行同样的语句许多次,它将只被解析一次,这可以提升一点执行速度。如果你想问插入该如何做,请看下面这个例子(使用PDO):

代码如下:


preparedStatement美元=$ db→准备(& # 39;插入表(列)值(列)& # 39;);
美元preparedStatement→执行(数组(& # 39;列# 39;=比;unsafeValue)美元;

关于如何在PHP项目中防止SQL注入就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看的到。

如何在PHP项目中防止SQL注入