天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

探討php中防止SQL注入最好的方法是什么

如果用戶輸入的是直接插入到一個SQL語句中的查詢,應用程序會很容易受到SQL注入,例如下面的例子:
復制代碼 代碼如下:
$unsafe_variable = $_POST['user_input'];
mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')");

這是因為用戶可以輸入類似VALUE“); DROP TABLE表; - ,使查詢變成:
復制代碼 代碼如下:
INSERT INTO table (column) VALUES('VALUE'); DROP TABLE table;'

我們應該怎么防止這種情況呢?請看下面
使用預備義語句和參數化查詢。對于帶有任何參數的sql語句都會被發送到數據庫服務器,并被解析!對于攻擊者想要惡意注入sql是不可能的!
實現這一目標基本上有兩種選擇:
1.使用PDO(php Data Objects ):
復制代碼 代碼如下:
$stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name');
$stmt->execute(array(':name' => $name));
foreach ($stmt as $row) {
    // do something with $row
}

2.使用mysqli:
復制代碼 代碼如下:
$stmt = $dbConnection->prepare('SELECT * FROM employees WHERE name = ?');
$stmt->bind_param('s', $name);
$stmt->execute();
$result = $stmt->get_result();
while ($row = $result->fetch_assoc()) {
    // do something with $row
}

PDO(php數據對象)
注意當使用PDO訪問MySQL數據庫真正的預備義語句并不是默認使用的!為了解決這個問題,你必須禁用仿真準備好的語句。
使用PDO創建連接的例子如下:
復制代碼 代碼如下:
$dbConnection = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');
$dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
$dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);

在上面例子中錯誤模式ERRMODE不是嚴格必須的,但是建議添加它。當運行出錯產生致命錯誤時,這種方法腳本不會停止。并給開發人員捕捉任何錯誤的機會(當拋出PDOException異常時)。
setAttribute()那一行是強制性的,它告訴PDO禁用仿真預備義語句,使用真正的預備義語句。這可以確保語句和值在發送給MySQL數據庫服務器前不被php解析(攻擊者沒有機會注入惡意的SQL).
當然你可以在構造函數選項中設置字符集參數,特別注意'老'的php版本(5.3.6)會在DSN中忽略掉字符集參數。

Explanation(解釋)
在你傳遞的sql預備義語句 被數據庫服務器解析和編譯會發生什么?通過指定的字符(在上面例子中像a?或者像:name)告訴數據庫引擎你想要過濾什么.然后調用execute執行結合好的預備義語句和你指定的參數值.

這里最重要的是,該參數值是和預編譯的語句結合的,而不是和一個SQL字符串.SQL注入的工作原理是通過欺騙手段創建的SQL腳本包括惡意字符串發送到數據庫.因此,通過發送實際的分開的sql參數,你會降低風險.使用準備好的語句時,你發送的任何參數,將只被視為字符串(雖然數據庫引擎可能會做一些參數的優化,當然最終可能會為數字).在上面的例子中,如果變量$name包含'sarah';DELETE * FROM employees,結果只會是一個搜索的字符串"'sarah';DELETE * FROM employees",你不會得到一個空表。

使用準備好的語句的另一個好處是,如果你在同一會話中多次執行相同的語句,這將只被解析和編譯一次,給你一些的速度增長。
哦,既然你問如何進行插入,這里是一個例子(使用PDO):
復制代碼 代碼如下:
$preparedStatement = $db->prepare('INSERT INTO table (column) VALUES (:column)');
$preparedStatement->execute(array(':column' => $unsafeValue));

php技術探討php中防止SQL注入最好的方法是什么,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 午夜A级理论片左线播放 | 亚洲AV国产福利精品在现观看 | 免费在线观看a视频 | 男女作爱在线播放免费网页版观看 | 亚洲视频一区在线 | 四虎永久在线精品国产免费 | 樱花草在线观看影院 | 视频一区二区三区蜜桃麻豆 | 超碰人人草在线视频 | 偷拍精品视频一区二区三区 | 晓雪老师我要进你里面好爽 | 成年人在线免费观看视频网站 | 欧美特级特黄a大片免费 | 久久精品动漫99精品动漫 | 国产色精品久久人妻无码看片软件 | 96.8在线收听 | 国产精品99久久久精品无码 | 国产成人一区二区三区在线观看 | 狠狠撩色姣姣综合久久 | 最新国自产拍 高清完整版 最新国产在线视频在线 | 中文国产在线观看 | 空姐内射出白浆10p 空姐厕所啪啪啪 | 亚洲中文字幕永久在线全国 | 我的好妈妈BD免费观看 | 精品国产乱码久久久久久下载 | 黄 色 网 站 免 费 涩涩屋 | 国产 日韩 欧美 综合 激情 | 亚洲精品成人无码区一在线观看 | 国产ts在线 | 男人插曲视频大全免费网站 | 色偷偷亚洲男人天堂 | 一级毛片免费下载 | 国产在线视频分类精品 | 精品欧美18videosex欧美 | 理论片午午伦夜理片久久 | 日韩一区精品视频一区二区 | 忘忧草高清 | 99E久热只有精品8在线直播 | 看美女大腿中间的部分 | 两性色午夜视频免费国产 | 最近中文字幕免费高清MV视频6 |