Heim > php教程 > php手册 > Hauptteil

PHP用PDO防Sql注入注意事项

WBOY
Freigeben: 2016-05-25 16:41:28
Original
1324 Leute haben es durchsucht

防注入是程序员一个必须要了解的基本安全知道,下面我来介绍关于php使用pdo时的一些防注入安全知识,希望此教程对你会有所帮助.

在PHP 5.3.6及以前版本中,并不支持在DSN中的charset定义,而应该使用PDO::MYSQL_ATTR_INIT_COMMAND设置初始SQL,即我们常用的 set names gbk指令.

为何PDO能防SQL注入?请先看以下PHP代码:

<?php
$pdo = new PDO("mysql:host=192.168.0.1;dbname=test;charset=utf8", "root");
$st = $pdo->prepare("select * from info where id =? and name = ?");
$id = 21;
$name = &#39;zhangsan&#39;;
$st->bindParam(1, $id);
$st->bindParam(2, $name);
$st->execute();
$st->fetchAll();
?>
Nach dem Login kopieren

环境如下:PHP 5.4.7,Mysql 协议版本 10,MySQL Server 5.5.27

以上代码,PHP只是简单地将SQL直接发送给MySQL Server,其实,这与我们平时使用mysql_real_escape_string将字符串进行转义,再拼接成SQL语句没有差别,只是由PDO本地驱动完成转义的,显然这种情况下还是有可能造成SQL注入的,也就是说在php本地调用pdo prepare中的mysql_real_escape_string来操作query,使用的是本地单字节字符集,而我们传递多字节编码的变量时,有可能还是会造成SQL注入漏洞(php 5.3.6以前版本的问题之一,这也就解释了为何在使用PDO时,建议升级到php 5.3.6+,并在DSN字符串中指定charset的原因.

针对php 5.3.6以前版本,以下代码仍然可能造成SQL注入问题:

<?php
$pdo->query(&#39;SET NAMES GBK&#39;);
$var = chr(0xbf) . chr(0x27) . " OR 1=1 /*";
$query = "SELECT * FROM info WHERE name = ?";
$stmt = $pdo->prepare($query);
$stmt->execute(array(
    $var
));
?>
Nach dem Login kopieren

原因与上面的分析是一致的.

而正确的转义应该是给mysql Server指定字符集,并将变量发送给MySQL Server完成根据字符转义.

那么,如何才能禁止PHP本地转义而交由MySQL Server转义呢?

PDO有一项参数,名为PDO::ATTR_EMULATE_PREPARES,表示是否使用PHP本地模拟prepare,此项参数默认值未知,php 5.3.6+默认还是使用本地变量转,拼接成SQL发送给MySQL Server的,我们将这项值设置为false,试试效果,如以下代码:

<?php
$pdo = new PDO("mysql:host=192.168.0.1;dbname=test;", "root");
$pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
$st = $pdo->prepare("select * from info where id =? and name = ?");
$id = 21;
$name = &#39;zhangsan&#39;;
$st->bindParam(1, $id);
$st->bindParam(2, $name);
$st->execute();
$st->fetchAll();
?>
Nach dem Login kopieren

这次PHP是将SQL模板和变量是分两次发送给MySQL的,由MySQL完成变量的转义处理,既然变量和SQL模板是分两次发送的,那么就不存在SQL注入的问题了,但需要在DSN中指定charset属性,代码如下:

$pdo = new PDO('mysql:host=localhost;dbname=test;charset=utf8', 'root');

如此,即可从根本上杜绝SQL注入的问题.

使用PDO的注意事项

知道以上几点之后,我们就可以总结使用PDO杜绝SQL注入的几个注意事项:

1.php升级到5.3.6+,生产环境强烈建议升级到php 5.3.9+ php 5.4+,php 5.3.8存在致命的hash碰撞漏洞.

2.若使用php 5.3.6+,请在在PDO的DSN中指定charset属性.

3.如果使用了PHP 5.3.6及以前版本,设置PDO::ATTR_EMULATE_PREPARES参数为false(即由MySQL进行变量处理),在DSN中指定charset是无效的,同时set names (此处详细语句PDO::MYSQL_ATTR_INIT_COMMAND => 'SET NAMES utf8')的执行是必不可少的,php 5.3.6以上版本已经处理了这个问题,无论是使用本地模拟prepare还是调用mysql server的prepare均可.

4.如果使用了PHP 5.3.6及以前版本,因Yii框架默认并未设置ATTR_EMULATE_PREPARES的值,请在数据库配置文件中指定emulatePrepare的值为false。

那么,有个问题,如果在DSN中指定了charset,是否还需要执行set names 呢?

是的,不能省。set names 其实有两个作用:

A.告诉mysql server, 客户端(PHP程序)提交给它的编码是什么

B.告诉mysql server, 客户端需要的结果的编码是什么

也就是说,如果数据表使用gbk字符集,而PHP程序使用UTF-8编码,我们在执行查询前运行set names utf8, 告诉mysql server正确编码即可,无须在程序中编码转换。这样我们以utf-8编码提交查询到mysql server, 得到的结果也会是utf-8编码。省却了程序中的转换编码问题,不要有疑问,这样做不会产生乱码。

那么在DSN中指定charset的作用是什么? 只是告诉PDO,本地驱动转义时使用指定的字符集(并不是设定mysql server通信字符集),设置mysql server通信字符集,还得使用set names 指令。

以下是一段可防注入的示例代码:

<?php
$dbhost = "localhost";
$dbname = "test";
$dbusr = "root";
$dbpwd = "";
$dbhdl = NULL;
$dbstm = NULL;
$opt = array(
    PDO::MYSQL_ATTR_INIT_COMMAND => &#39;SET NAMES utf8&#39;,
);
$dsn = &#39;mysql:host=&#39; . $dbhost . &#39;;dbname=&#39; . $dbname . &#39;;charset=utf8&#39;;
try {
    $dbhdl = new PDO($dsn, $dbusr, $dbpwd, $opt); //www.111cn.net
    $dbhdl =->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
    //dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_SILENT);//Display none
    //dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_WARNING);//Display warning
    $dbhdl->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION); //Display exception
    
}
catch(PDOExceptsddttrtion $e) { //return PDOException
    print "Error!: " . $e->getMessage() . "<br>";
    die();
}
$dbhost = "localhost";
$dbname = "test";
$dbusr = "root";
$dbpwd = "";
$dbhdl = NULL;
$dbstm = NULL;
$dsn = &#39;mysql:host=&#39; . $dbhost . &#39;;dbname=&#39; . $dbname . &#39;;charset=utf8&#39;;
try {
    $dbhdl = new PDO($dsn, $dbusr, $dbpwd,);
    $dbhdl =->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
    //dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_SILENT);//Display none
    //dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_WARNING);//Display warning
    $dbhdl->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION); //Display exception
    $dbhdl->query(&#39;SET NAMES GBK&#39;);
}
catch(PDOExceptsddttrtion $e) { //return PDOException
    print "Error!: " . $e->getMessage() . "<br>";
    die();
}
Nach dem Login kopieren


永久链接:

转载随意!带上文章地址吧。

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Empfehlungen
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage