奶头挺立呻吟高潮av全片,成人试看120秒体验区,性欧美极品v,A片高潮抽搐揉捏奶头视频

php語言

php中防止SQL注入的解決方法

時間:2024-11-04 00:29:46 php語言 我要投稿
  • 相關推薦

php中防止SQL注入的解決方法

  導語:SQL 注入是PHP應用中最常見的漏洞之一。下面是php中防止SQL注入的解決方法,一起來學習下吧:

  如果用戶輸入的是直接插入到一個SQL語句中的查詢,應用程序會很容易受到SQL注入,例如下面的例子:

  復制代碼代碼如下:

  $unsafe_variable = $_POST['user_input'];

  mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')");

  這是因為用戶可以輸入類似VALUE"); DROP TABLE表; - ,使查詢變成:

  復制代碼代碼如下:

  INSERT INTO table (column) VALUES('VALUE'); DROP TABLE table;'

  我們應該怎么防止這種情況呢?下面我們來看看Theo的回答

  使用預備義語句和參數化查詢。對于帶有任何參數的sql語句都會被發送到數據庫服務器,并被解析!對于攻擊者想要惡意注入sql是不可能的!

  實現這一目標基本上有兩種選擇:

  1.使用PDO(PHP Data Objects )

  復制代碼代碼如下:

  $stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name');

  $stmt->execute(array(':name' => $name));

  foreach ($stmt as $row) {

  // do something with $row

  }

  2.使用mysqli

  復制代碼代碼如下:

  $stmt = $dbConnection->prepare('SELECT * FROM employees WHERE name = ?');

  $stmt->bind_param('s', $name);

  $stmt->execute();

  $result = $stmt->get_result();

  while ($row = $result->fetch_assoc()) {

  // do something with $row

  }

  PDO(PHP數據對象)

  注意當使用PDO訪問MySQL數據庫真正的預備義語句并不是默認使用的!為了解決這個問題,你必須禁用仿真準備好的語句。使用PDO創建連接的例子如下:

  復制代碼代碼如下:

  $dbConnection = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');

  $dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

  $dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);

  在上面例子中錯誤模式ERRMODE不是嚴格必須的,但是建議添加它。當運行出錯產生致命錯誤時,這種方法腳本不會停止。并給開發人員捕捉任何錯誤的機會(當拋出PDOException異常時)。

  setAttribute()那一行是強制性的,它告訴PDO禁用仿真預備義語句,使用真正的預備義語句。這可以確保語句和值在發送給MySQL數據庫服務器前不被PHP解析(攻擊者沒有機會注入惡意的SQL).

  當然你可以在構造函數選項中設置字符集參數,特別注意'老'的PHP版本(5.3.6)會在DSN中忽略掉字符集參數。

  Explanation(解釋)

  在你傳遞的sql預備義語句 被數據庫服務器解析和編譯會發生什么?通過指定的字符(在上面例子中像a?或者像:name)告訴數據庫引擎你想要過濾什么.然后調用execute執行結合好的預備義語句和你指定的參數值.

  這里最重要的是,該參數值是和預編譯的語句結合的,而不是和一個SQL字符串.SQL注入的工作原理是通過欺騙手段創建的SQL腳本包括惡意字符串發送到數據庫.因此,通過發送實際的分開的sql參數,你會降低風險.使用準備好的語句時,你發送的任何參數,將只被視為字符串(雖然數據庫引擎可能會做一些參數的優化,當然最終可能會為數字).在上面的例子中,如果變量$name包含'sarah';DELETE * FROM employees,結果只會是一個搜索的字符串"'sarah';DELETE * FROM employees",你不會得到一個空表。

  使用準備好的語句的另一個好處是,如果你在同一會話中多次執行相同的語句,這將只被解析和編譯一次,給你一些的速度增長。

  哦,既然你問如何進行插入,這里是一個例子(使用PDO):

  復制代碼代碼如下:

  $preparedStatement = $db->prepare('INSERT INTO table (column) VALUES (:column)');

  $preparedStatement->execute(array(':column' => $unsafeva lue));


【php中防止SQL注入的解決方法】相關文章:

php怎么防止sql注入10-15

php防止SQL注入的方法分享09-29

discuz的php防止sql注入函數10-17

php防止SQL注入攻擊與XSS攻擊的方法07-01

php防止SQL注入攻擊與XSS攻擊方法08-07

PHP面試之php自帶的幾個防止sql注入的函數06-14

在PHP中全面阻止SQL注入式攻擊的方法05-14

關于php中sql注入與XSS攻擊的相關介紹07-04

PHP阻止SQL注入式攻擊的方法08-27

了解常見的php的sql注入式攻擊08-12

主站蜘蛛池模板: 乌拉特前旗| 巴青县| 大洼县| 陵川县| 兰州市| 罗甸县| 乐亭县| 合川市| 古交市| 瑞金市| 当雄县| 界首市| 黔江区| 东安县| 台中县| 济阳县| 班戈县| 永靖县| 利川市| 南宁市| 忻城县| 兴文县| 稻城县| 广安市| 利川市| 海安县| 海伦市| 二连浩特市| 永善县| 平昌县| 双桥区| 息烽县| 东山县| 茌平县| 南陵县| 石棉县| 瑞金市| 辽阳县| 且末县| 彭阳县| 富顺县|