Heim > Datenbank > MySQL-Tutorial > Wie kann ich die MySQL-Erweiterung in PHP sicher verwenden, um SQL-Injection und andere Fallstricke zu vermeiden?

Wie kann ich die MySQL-Erweiterung in PHP sicher verwenden, um SQL-Injection und andere Fallstricke zu vermeiden?

Susan Sarandon
Freigeben: 2024-12-12 13:27:10
Original
122 Leute haben es durchsucht

How Can I Securely Use the MySQL Extension in PHP to Avoid SQL Injection and Other Pitfalls?

Sichere MySQL-Abfragen mit der MySQL-Erweiterung

Einführung

Trotz der Verbreitung von PDO, Die Funktionsfamilie mysql_* bleibt eine häufige Wahl für die Interaktion mit PHP-Datenbanken. Obwohl diese Bibliothek bei ordnungsgemäßer Verwendung absolut sicher ist, führt ihre Verwendung häufig zu Sicherheits- und technischen Problemen. Dieser Artikel bietet ein perfektes Codebeispiel, das zeigt, wie man die MySQL-Erweiterung sicher verwendet.

Vermeidung häufiger Fallstricke

Die mysql_*-Funktionen sind für mehrere häufige Probleme berüchtigt, darunter :

  • SQL-Injection
  • Fehlerbehandlung Probleme
  • Cross-Site-Scripting (XSS)-Injection

Beispielcode

Das folgende Codebeispiel implementiert ein einfaches PHP-Skript, das a aktualisiert Datenbanktabellenzeile basierend auf POST-Variablen bei gleichzeitiger Minderung der oben genannten Risiken:

<?php

header('Content-type: text/html; charset=utf-8');
error_reporting(E_ALL | E_STRICT);
ini_set('display_errors', 1);

$config = array(
    'host' => '127.0.0.1',
    'user' => 'my_user',
    'pass' => 'my_pass',
    'db' => 'my_database'
);

$connection = @mysql_connect($config['host'], $config['user'], $config['pass']);

if (!$connection) {
    trigger_error('Unable to connect to database: ' . mysql_error(), E_USER_ERROR);
}

if (!mysql_select_db($config['db'])) {
    trigger_error('Unable to select db: ' . mysql_error(), E_USER_ERROR);
}

if (!mysql_set_charset('utf8')) {
    trigger_error('Unable to set charset for db connection: ' . mysql_error(), E_USER_ERROR);
}

$result = mysql_query(
    'UPDATE tablename SET name = "' . mysql_real_escape_string($_POST['name']) . '" WHERE id = "' . mysql_real_escape_string($_POST['id']) . '"'
);

if ($result) {
    echo htmlentities($_POST['name'], ENT_COMPAT, 'utf-8') . ' updated.';
} else {
    trigger_error('Unable to update db: ' . mysql_error(), E_USER_ERROR);
}
?>
Nach dem Login kopieren

Schlüssel Funktionen

  • Fehlerbehandlung: Fehler werden mit trigger_error() erfasst und gemeldet, wodurch detaillierte Fehlermeldungen im Produktionsmodus unterdrückt werden.
  • SQL Injektionsverhinderung: POST-Werte werden mit mysql_real_escape_string() maskiert, um eine SQL-Injection zu verhindern Angriffe.
  • Unicode-Unterstützung: Die Datenbankverbindung ist für die Unterstützung von Unicode konfiguriert.
  • Produktionsmodus: Fehlermeldungen können unterdrückt werden, indem display_errors auf gesetzt wird 0 in Produktion Modus.

Fazit

Dieses Codebeispiel bietet eine solide Grundlage für sichere MySQL-Abfragen mithilfe der mysql_*-Funktionsfamilie. Es behebt häufige Fallstricke, indem es eine ordnungsgemäße Fehlerbehandlung implementiert, SQL-Injection verhindert und Unicode unterstützt. Durch die Übernahme dieser Praktiken können Entwickler sichere und zuverlässige datenbankgesteuerte Anwendungen schreiben.

Das obige ist der detaillierte Inhalt vonWie kann ich die MySQL-Erweiterung in PHP sicher verwenden, um SQL-Injection und andere Fallstricke zu vermeiden?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Neueste Artikel des Autors
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage