天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

探討php中防止SQL注入最好的方法是什么

如果用戶輸入的是直接插入到一個(gè)SQL語(yǔ)句中的查詢,應(yīng)用程序會(huì)很容易受到SQL注入,例如下面的例子:
復(fù)制代碼 代碼如下:
$unsafe_variable = $_POST['user_input'];
mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')");

這是因?yàn)橛脩艨梢暂斎腩愃芕ALUE“); DROP TABLE表; - ,使查詢變成:
復(fù)制代碼 代碼如下:
INSERT INTO table (column) VALUES('VALUE'); DROP TABLE table;'

我們應(yīng)該怎么防止這種情況呢?請(qǐng)看下面
使用預(yù)備義語(yǔ)句和參數(shù)化查詢。對(duì)于帶有任何參數(shù)的sql語(yǔ)句都會(huì)被發(fā)送到數(shù)據(jù)庫(kù)服務(wù)器,并被解析!對(duì)于攻擊者想要惡意注入sql是不可能的!
實(shí)現(xiàn)這一目標(biāo)基本上有兩種選擇:
1.使用PDO(php Data Objects ):
復(fù)制代碼 代碼如下:
$stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name');
$stmt->execute(array(':name' => $name));
foreach ($stmt as $row) {
    // do something with $row
}

2.使用mysqli:
復(fù)制代碼 代碼如下:
$stmt = $dbConnection->prepare('SELECT * FROM employees WHERE name = ?');
$stmt->bind_param('s', $name);
$stmt->execute();
$result = $stmt->get_result();
while ($row = $result->fetch_assoc()) {
    // do something with $row
}

PDO(php數(shù)據(jù)對(duì)象)
注意當(dāng)使用PDO訪問(wèn)MySQL數(shù)據(jù)庫(kù)真正的預(yù)備義語(yǔ)句并不是默認(rèn)使用的!為了解決這個(gè)問(wèn)題,你必須禁用仿真準(zhǔn)備好的語(yǔ)句。
使用PDO創(chuàng)建連接的例子如下:
復(fù)制代碼 代碼如下:
$dbConnection = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');
$dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
$dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);

在上面例子中錯(cuò)誤模式ERRMODE不是嚴(yán)格必須的,但是建議添加它。當(dāng)運(yùn)行出錯(cuò)產(chǎn)生致命錯(cuò)誤時(shí),這種方法腳本不會(huì)停止。并給開發(fā)人員捕捉任何錯(cuò)誤的機(jī)會(huì)(當(dāng)拋出PDOException異常時(shí))。
setAttribute()那一行是強(qiáng)制性的,它告訴PDO禁用仿真預(yù)備義語(yǔ)句,使用真正的預(yù)備義語(yǔ)句。這可以確保語(yǔ)句和值在發(fā)送給MySQL數(shù)據(jù)庫(kù)服務(wù)器前不被php解析(攻擊者沒有機(jī)會(huì)注入惡意的SQL).
當(dāng)然你可以在構(gòu)造函數(shù)選項(xiàng)中設(shè)置字符集參數(shù),特別注意'老'的php版本(5.3.6)會(huì)在DSN中忽略掉字符集參數(shù)。

Explanation(解釋)
在你傳遞的sql預(yù)備義語(yǔ)句 被數(shù)據(jù)庫(kù)服務(wù)器解析和編譯會(huì)發(fā)生什么?通過(guò)指定的字符(在上面例子中像a?或者像:name)告訴數(shù)據(jù)庫(kù)引擎你想要過(guò)濾什么.然后調(diào)用execute執(zhí)行結(jié)合好的預(yù)備義語(yǔ)句和你指定的參數(shù)值.

這里最重要的是,該參數(shù)值是和預(yù)編譯的語(yǔ)句結(jié)合的,而不是和一個(gè)SQL字符串.SQL注入的工作原理是通過(guò)欺騙手段創(chuàng)建的SQL腳本包括惡意字符串發(fā)送到數(shù)據(jù)庫(kù).因此,通過(guò)發(fā)送實(shí)際的分開的sql參數(shù),你會(huì)降低風(fēng)險(xiǎn).使用準(zhǔn)備好的語(yǔ)句時(shí),你發(fā)送的任何參數(shù),將只被視為字符串(雖然數(shù)據(jù)庫(kù)引擎可能會(huì)做一些參數(shù)的優(yōu)化,當(dāng)然最終可能會(huì)為數(shù)字).在上面的例子中,如果變量$name包含'sarah';DELETE * FROM employees,結(jié)果只會(huì)是一個(gè)搜索的字符串"'sarah';DELETE * FROM employees",你不會(huì)得到一個(gè)空表。

使用準(zhǔn)備好的語(yǔ)句的另一個(gè)好處是,如果你在同一會(huì)話中多次執(zhí)行相同的語(yǔ)句,這將只被解析和編譯一次,給你一些的速度增長(zhǎng)。
哦,既然你問(wèn)如何進(jìn)行插入,這里是一個(gè)例子(使用PDO):
復(fù)制代碼 代碼如下:
$preparedStatement = $db->prepare('INSERT INTO table (column) VALUES (:column)');
$preparedStatement->execute(array(':column' => $unsafeValue));

php技術(shù)探討php中防止SQL注入最好的方法是什么,轉(zhuǎn)載需保留來(lái)源!

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。

主站蜘蛛池模板: 成年人视频免费在线观看 | 九九免费精品视频 | 欧美精品华人在线 | 久久精品亚洲AV高清网站性色 | 国产亚洲精品成人a在线 | 嫩草影院永久在线一二三四 | 亚洲第一国产 | 一个人HD在线观看免费高清视频 | 97色伦久久视频在观看 | 国产亚洲欧美ai在线看片 | 国产特级毛片AAAAAAA高清 | 亚洲免费视频观看 | 日本大尺码喷液过程视频 | 学校女性奴sm训练调教 | 久久九九精品国产自在现线拍 | 同桌上课把奶露出来给我玩 | 亚洲精品久久区二区三区蜜桃臀 | 欧美伦理片第7页 | 国语92电影网午夜福利 | writeas雷狮直播 | 人妻 中文无码 中出 | 伊人亚洲综合青草青草久热 | 999久久免费高清热精品 | 午夜理论片日本中文在线 | 日韩精品免费在线观看 | 国产69精品久久久久无码麻豆 | 国产老头与老太hd | 久久青草影院 | 香蕉精品国产高清自在自线 | 国产精品人妻无码久久久蜜桃臀 | 亚洲免费三区 | 美女扒开屁股让男人桶 | 小小水蜜桃视频高清在线观看免费 | 99国产精品久久人妻无码 | 无羞耻肉动漫在线观看 | 亚洲第一成年人网站 | 三级全黄的视频在线观看 | 国产成人在线播放视频 | 女人一级毛片免费视频观看 | 婷婷五月久久丁香国产综合 | oldgrand欧洲老妇人 |