PHP の前処理されたクエリがどのように SQL インジェクションを防ぐかを分析した記事
この記事では、PHP に関する関連知識を提供します。主に、前処理ステートメントとは何かについて説明します。 PHP の前処理されたクエリはどのようにして SQL インジェクションを防ぐのでしょうか?興味のある方は以下をご覧ください。皆様のお役に立てれば幸いです。
#PHP の前処理クエリはどのようにして SQL インジェクションを防ぐのでしょうか?
現時点で SQL インジェクションを防ぐ最も効果的な方法は、プリペアド ステートメントとパラメータ化されたクエリを使用することです。
最も一般的に使用される PHP PDO 拡張機能を例に挙げます。
プリペアド ステートメントとは何ですか?
これは、実行する SQL のコンパイル済みテンプレートと考えてください。変数パラメーターを使用してカスタマイズできます。
準備されたステートメントの 2 つの主な利点:
1; クエリは 1 回だけ解析 (または前処理) する必要がありますが、同じまたは異なるパラメーターを使用して複数回実行できます。クエリの準備が完了すると、データベースはクエリを実行するための計画を分析、コンパイル、最適化します。複雑なクエリの場合、このプロセスには時間がかかり、同じクエリを異なるパラメータで複数回繰り返す必要がある場合、アプリケーションの速度が大幅に低下する可能性があります。準備されたステートメントを使用すると、分析/コンパイル/最適化サイクルの繰り返しを回避できます。簡単に言えば、準備されたステートメントは使用するリソースが少ないため、より高速に実行されます。
2. 準備されたステートメントに指定されたパラメーターは引用符で囲む必要はなく、ドライバーが自動的に処理します。アプリケーションでプリペアド ステートメントのみを使用する場合は、SQL インジェクションが発生しないようにできます。 (ただし、クエリの他の部分がエスケープされていない入力から構築されている場合は、依然として SQL インジェクションのリスクが存在します)。
PDO の特徴は、ドライバーが前処理をサポートしていない場合、PDO が処理をシミュレートすることであり、このとき、前処理パラメータ化されたクエリ処理は PDO シミュレータ内で完了します。 PDO シミュレーターは、DSN で指定された文字セットに従って入力パラメーターをローカルにエスケープし、それらを結合して完全な SQL ステートメントを作成し、MySQL サーバーに送信します。
したがって、PDO シミュレーターが入力パラメーターを正しくエスケープできるかどうかが、SQL インジェクションをインターセプトする鍵となります。
PHP バージョン 5.3.6 より前の場合、DSN (データ ソース名) はデフォルトで charset パラメータを無視します。現時点では、PDO のローカル エスケープを使用すると、依然として SQL インジェクションが発生する可能性があります。
したがって、Laravel フレームワークの最下層は PDO::ATTR_EMULATE_PREPARES=false を直接設定して、SQL ステートメントとパラメーター値が MySQL サーバーに送信される前に PHP によって解析されないようにします。
PHP の実装
// 查询 $calories = 150; $colour = 'red'; $sth = $dbh->prepare('SELECT name, colour, calories FROM fruit WHERE calories < :calories AND colour = :colour'); $sth->bindValue(':calories', $calories, PDO::PARAM_INT); $sth->bindValue(':colour', $colour, PDO::PARAM_STR); $sth->execute();
// 插入,修改,删除 $preparedStmt = $db->prepare('INSERT INTO table (column) VALUES (:column)'); $preparedStmt->execute(array(':column' => $unsafeValue));
Laravel の基礎となる実装
// 查询的实现 public function select($query, $bindings = [], $useReadPdo = true) { return $this->run($query, $bindings, function ($query, $bindings) use ($useReadPdo) { if ($this->pretending()) { return []; } $statement = $this->prepared( $this->getPdoForSelect($useReadPdo)->prepare($query) ); $this->bindValues($statement, $this->prepareBindings($bindings)); $statement->execute(); return $statement->fetchAll(); }); } // 修改删除的实现 public function affectingStatement($query, $bindings = []) { return $this->run($query, $bindings, function ($query, $bindings) { if ($this->pretending()) { return 0; } $statement = $this->getPdo()->prepare($query); $this->bindValues($statement, $this->prepareBindings($bindings)); $statement->execute(); $this->recordsHaveBeenModified( ($count = $statement->rowCount()) > 0 ); return $count; }); }
推奨学習: 「PHP ビデオ チュートリアル 」
以上がPHP の前処理されたクエリがどのように SQL インジェクションを防ぐかを分析した記事の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











PHP 8.4 では、いくつかの新機能、セキュリティの改善、パフォーマンスの改善が行われ、かなりの量の機能の非推奨と削除が行われています。 このガイドでは、Ubuntu、Debian、またはその派生版に PHP 8.4 をインストールする方法、または PHP 8.4 にアップグレードする方法について説明します。

ファイルのアップロードを行うには、フォーム ヘルパーを使用します。ここではファイルアップロードの例を示します。

CakePHP は、PHP 用のオープンソース フレームワークです。これは、アプリケーションの開発、展開、保守をより簡単にすることを目的としています。 CakePHP は、強力かつ理解しやすい MVC のようなアーキテクチャに基づいています。モデル、ビュー、コントローラー

Visual Studio Code (VS Code とも呼ばれる) は、すべての主要なオペレーティング システムで利用できる無料のソース コード エディター (統合開発環境 (IDE)) です。 多くのプログラミング言語の拡張機能の大規模なコレクションを備えた VS Code は、
