PHP中该怎样防止SQL注入?_PHP
SQL注入
问题描述:
如果用户输入的数据在未经处理的情况下插入到一条SQL查询语句,那么应用将很可能遭受到SQL注入攻击,正如下面的例子:
<ol class="dp-sql"> <li class="alt"><span><span>$unsafe_variable = <h2 id="问题描述">问题描述:</h2> <p>如果用户输入的数据在未经处理的情况下插入到一条SQL查询语句,那么应用将很可能遭受到SQL注入攻击,正如下面的例子:</p> <pre class="brush:php;toolbar:false">___FCKpd___0
因为用户的输入可能是这样的:
<ol class="dp-sql"><li class="alt"><span><span>value'); </span><span class="keyword">DROP</span><span> </span><span class="keyword">TABLE</span><span> </span><span class="keyword">table</span><span>;</span><span class="comment">--</span><span> </span></span></li></ol>
那么SQL查询将变成如下:
<ol class="dp-sql"><li class="alt"><span><span class="keyword">INSERT</span><span> </span><span class="keyword">INTO</span><span> `</span><span class="keyword">table</span><span>` (`</span><span class="keyword">column</span><span>`) </span><span class="keyword">VALUES</span><span>(</span><span class="string">'value'</span><span>); </span><span class="keyword">DROP</span><span> </span><span class="keyword">TABLE</span><span> </span><span class="keyword">table</span><span>;</span><span class="comment">--')</span><span> </span></span></li></ol>
应该采取哪些有效的方法来防止SQL注入?
最佳回答(来自Theo):
使用预处理语句和参数化查询。预处理语句和参数分别发送到数据库服务器进行解析,参数将会被当作普通字符处理。这种方式使得攻击者无法注入恶意的SQL。 你有两种选择来实现该方法:
1、使用PDO:
<ol class="dp-sql"> <li class="alt"><span><span>$stmt = $pdo-></span><span class="keyword">prepare</span><span>(</span><span class="string">'SELECT * FROM employees WHERE name = :name'</span><span>); </span></span></li> <li><span> </span></li> <li class="alt"> <span>$stmt-></span><span class="keyword">execute</span><span>(array(</span><span class="string">'name'</span><span> => $</span><span class="keyword">name</span><span>)); </span> </li> <li><span> </span></li> <li class="alt"> <span>foreach ($stmt </span><span class="keyword">as</span><span> $row) { </span> </li> <li> <span> // do something </span><span class="keyword">with</span><span> $row </span> </li> <li class="alt"><span>} </span></li> </ol>
2、使用mysqli:
<ol class="dp-sql"> <li class="alt"><span><span>$stmt = $dbConnection-></span><span class="keyword">prepare</span><span>(</span><span class="string">'SELECT * FROM employees WHERE name = ?'</span><span>); </span></span></li> <li> <span>$stmt->bind_param(</span><span class="string">'s'</span><span>, $</span><span class="keyword">name</span><span>); </span> </li> <li class="alt"><span> </span></li> <li> <span>$stmt-></span><span class="keyword">execute</span><span>(); </span> </li> <li class="alt"><span> </span></li> <li><span>$result = $stmt->get_result(); </span></li> <li class="alt"><span>while ($row = $result->fetch_assoc()) { </span></li> <li> <span> // do something </span><span class="keyword">with</span><span> $row </span> </li> <li class="alt"><span>} </span></li> </ol>
PDO
注意,在默认情况使用PDO并没有让MySQL数据库执行真正的预处理语句(原因见下文)。为了解决这个问题,你应该禁止PDO模拟预处理语句。一个正确使用PDO创建数据库连接的例子如下:
<ol class="dp-sql"> <li class="alt"><span><span>$dbConnection = new PDO(</span><span class="string">'mysql:dbname=dbtest;host=127.0.0.1;charset=utf8'</span><span>, </span><span class="string">'user'</span><span>, </span><span class="string">'pass'</span><span>); </span></span></li> <li><span> </span></li> <li class="alt"> <span>$dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, </span><span class="keyword">false</span><span>); </span> </li> <li><span>$dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION); </span></li> </ol>
在上面的例子中,报错模式(ATTR_ERRMODE)并不是必须的,但建议加上它。这样,当发生致命错误(Fatal Error)时,脚本就不会停止运行,而是给了程序员一个捕获PDOExceptions的机会,以便对错误进行妥善处理。 然而,第一个setAttribute()调用是必须的,它禁止PDO模拟预处理语句,而使用真正的预处理语句,即有MySQL执行预处理语句。这能确保语句和参数在发送给MySQL之前没有被PHP处理过,这将使得攻击者无法注入恶意SQL。了解原因,可参考这篇博文:PDO防注入原理分析以及使用PDO的注意事项。 注意在老版本的PHP(silently ignored the charset parameter。
解析
当你将SQL语句发送给数据库服务器进行预处理和解析时发生了什么?通过指定占位符(一个?或者一个上面例子中命名的 :name),告诉数据库引擎你想在哪里进行过滤。当你调用execute的时候,预处理语句将会与你指定的参数值结合。 关键点就在这里:参数的值是和经过解析的SQL语句结合到一起,而不是SQL字符串。SQL注入是通过触发脚本在构造SQL语句时包含恶意的字符串。所以,通过将SQL语句和参数分开,你防止了SQL注入的风险。任何你发送的参数的值都将被当作普通字符串,而不会被数据库服务器解析。回到上面的例子,如果$name变量的值为 ’Sarah’; DELETE FROM employees ,那么实际的查询将是在 employees 中查找 name 字段值为 ’Sarah’; DELETE FROM employees 的记录。 另一个使用预处理语句的好处是:如果你在同一次数据库连接会话中执行同样的语句许多次,它将只被解析一次,这可以提升一点执行速度。 如果你想问插入该如何做,请看下面这个例子(使用PDO):
<ol class="dp-sql"> <li class="alt"><span><span>$preparedStatement = $db-></span><span class="keyword">prepare</span><span>(</span><span class="string">'INSERT INTO table (column) VALUES (:column)'</span><span>); </span></span></li> <li><span> </span></li> <li class="alt"> <span>$preparedStatement-></span><span class="keyword">execute</span><span>(array(</span><span class="string">'column'</span><span> => $unsafeValue)); </span> </li> </ol>
因为用户的输入可能是这样的:
___FCKpd___1
那么SQL查询将变成如下:
___FCKpd___2
应该采取哪些有效的方法来防止SQL注入?
最佳回答(来自Theo):
使用预处理语句和参数化查询。预处理语句和参数分别发送到数据库服务器进行解析,参数将会被当作普通字符处理。这种方式使得攻击者无法注入恶意的SQL。 你有两种选择来实现该方法:
1、使用PDO:
___FCKpd___3
2、使用mysqli:
___FCKpd___4
PDO
注意,在默认情况使用PDO并没有让MySQL数据库执行真正的预处理语句(原因见下文)。为了解决这个问题,你应该禁止PDO模拟预处理语句。一个正确使用PDO创建数据库连接的例子如下:
___FCKpd___5
在上面的例子中,报错模式(ATTR_ERRMODE)并不是必须的,但建议加上它。这样,当发生致命错误(Fatal Error)时,脚本就不会停止运行,而是给了程序员一个捕获PDOExceptions的机会,以便对错误进行妥善处理。 然而,第一个setAttribute()调用是必须的,它禁止PDO模拟预处理语句,而使用真正的预处理语句,即有MySQL执行预处理语句。这能确保语句和参数在发送给MySQL之前没有被PHP处理过,这将使得攻击者无法注入恶意SQL。了解原因,可参考这篇博文:PDO防注入原理分析以及使用PDO的注意事项。 注意在老版本的PHP(silently ignored the charset parameter。
解析
当你将SQL语句发送给数据库服务器进行预处理和解析时发生了什么?通过指定占位符(一个?或者一个上面例子中命名的 :name),告诉数据库引擎你想在哪里进行过滤。当你调用execute的时候,预处理语句将会与你指定的参数值结合。 关键点就在这里:参数的值是和经过解析的SQL语句结合到一起,而不是SQL字符串。SQL注入是通过触发脚本在构造SQL语句时包含恶意的字符串。所以,通过将SQL语句和参数分开,你防止了SQL注入的风险。任何你发送的参数的值都将被当作普通字符串,而不会被数据库服务器解析。回到上面的例子,如果$name变量的值为 ’Sarah’; DELETE FROM employees ,那么实际的查询将是在 employees 中查找 name 字段值为 ’Sarah’; DELETE FROM employees 的记录。 另一个使用预处理语句的好处是:如果你在同一次数据库连接会话中执行同样的语句许多次,它将只被解析一次,这可以提升一点执行速度。 如果你想问插入该如何做,请看下面这个例子(使用PDO):
___FCKpd___6

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











Nginx는 빠르고 고성능이며 확장 가능한 웹 서버이며, Nginx의 보안은 웹 애플리케이션 개발에서 무시할 수 없는 문제입니다. 특히 웹 애플리케이션에 큰 피해를 줄 수 있는 SQL 주입 공격이 있습니다. 이 기사에서는 Nginx를 사용하여 SQL 주입 공격을 방지하여 웹 애플리케이션의 보안을 보호하는 방법에 대해 설명합니다. SQL 주입 공격이란 무엇입니까? SQL 인젝션 공격은 웹 애플리케이션의 취약점을 이용하는 공격 방법이다. 공격자는 웹 애플리케이션에 악성 코드를 삽입할 수 있습니다.

0x01 서문 개요 편집자는 MySQL에서 또 다른 Double 데이터 오버플로를 발견했습니다. MySQL에서 함수를 얻을 때 편집자는 수학 함수에 더 관심을 가지게 되며 값을 저장하기 위한 일부 데이터 유형도 포함해야 합니다. 그래서 편집자는 어떤 함수가 오버플로 오류를 일으키는지 확인하기 위해 테스트를 실행했습니다. 그런 다음 편집자는 709보다 큰 값이 전달되면 exp() 함수가 오버플로 오류를 발생시킨다는 것을 발견했습니다. mysql>selectexp(709);+------------+|exp(709)|+---------- - -----------+|8.218407461554972

PHP 프로그래밍 팁: SQL 주입 공격을 방지하는 방법 데이터베이스 작업을 수행할 때 보안은 매우 중요합니다. SQL 삽입 공격은 애플리케이션이 사용자 입력을 부적절하게 처리하는 방식을 악용하여 악성 SQL 코드가 삽입 및 실행되는 일반적인 네트워크 공격입니다. SQL 주입 공격으로부터 애플리케이션을 보호하려면 몇 가지 예방 조치를 취해야 합니다. 매개변수화된 쿼리 사용 매개변수화된 쿼리는 SQL 주입 공격을 방지하는 가장 기본적이고 효과적인 방법입니다. 사용자가 입력한 값을 SQL 쿼리와 비교하여 작동합니다.

PHP SQL 주입 취약점 탐지 및 복구 개요: SQL 주입은 공격자가 웹 애플리케이션을 사용하여 SQL 코드를 입력에 악의적으로 주입하는 공격 방법을 의미합니다. 웹 개발에 널리 사용되는 스크립팅 언어인 PHP는 동적 웹사이트 및 애플리케이션을 개발하는 데 널리 사용됩니다. 그러나 PHP의 유연성과 사용 용이성으로 인해 개발자는 보안을 무시하는 경우가 많아 SQL 주입 취약점이 발생합니다. 이 문서에서는 PHP의 SQL 주입 취약점을 감지 및 수정하는 방법을 설명하고 관련 코드 예제를 제공합니다. 확인하다

Laravel 개발 노트: SQL 주입을 방지하는 방법 및 기술 인터넷의 발전과 컴퓨터 기술의 지속적인 발전으로 웹 애플리케이션의 개발이 점점 더 보편화되었습니다. 개발 과정에서 보안은 항상 개발자가 무시할 수 없는 중요한 문제였습니다. 그 중 SQL 인젝션 공격을 예방하는 것은 개발 과정에서 특별한 주의가 필요한 보안 문제 중 하나입니다. 이 기사에서는 개발자가 효과적으로 SQL 주입을 방지할 수 있도록 Laravel 개발에 일반적으로 사용되는 여러 가지 방법과 기술을 소개합니다. 매개변수 바인딩 사용 매개변수 바인딩은 Lar입니다.

네트워크 보안 분야에서는 SQL 주입 공격이 일반적인 공격 방법이다. 이는 악의적인 사용자가 제출한 악성 코드를 이용하여 안전하지 않은 작업을 수행하도록 애플리케이션의 동작을 변경합니다. 일반적인 SQL 주입 공격에는 쿼리 작업, 삽입 작업, 삭제 작업이 포함됩니다. 그 중 쿼리 연산이 가장 흔히 공격을 받고 있으며, SQL 인젝션 공격을 방지하는 일반적인 방법은 PHP를 사용하는 것이다. PHP는 웹 애플리케이션에서 널리 사용되는 일반적으로 사용되는 서버 측 스크립팅 언어입니다. PHP는 MySQL 등과 관련될 수 있습니다.

PHP 양식 필터링: SQL 주입 방지 및 필터링 소개: 인터넷의 급속한 발전으로 인해 웹 애플리케이션 개발이 점점 더 보편화되었습니다. 웹 개발에서 양식은 사용자 상호 작용의 가장 일반적인 방법 중 하나입니다. 그러나 양식 제출 데이터 처리에는 보안 위험이 있습니다. 그 중 가장 일반적인 위험 중 하나는 SQL 주입 공격입니다. SQL 인젝션 공격은 웹 애플리케이션을 이용해 사용자 입력 데이터를 부적절하게 처리해 공격자가 승인되지 않은 데이터베이스 쿼리를 수행할 수 있도록 하는 공격 방법이다. 공격자는 패스를 한다.

SQL 주입은 애플리케이션의 입력 데이터에 대한 불완전한 처리를 사용하여 악의적인 SQL 문을 데이터베이스에 성공적으로 주입하는 일반적인 네트워크 공격 방법입니다. 이 공격 방법은 PHP 언어를 사용하여 개발된 응용 프로그램에서 특히 일반적입니다. 왜냐하면 PHP의 사용자 입력 처리는 일반적으로 상대적으로 약하기 때문입니다. 이 기사에서는 SQL 주입 취약점을 처리하기 위한 몇 가지 전략을 소개하고 PHP 코드 예제를 제공합니다. 준비된 문 사용 준비된 문은 SQL 삽입을 방어하는 데 권장되는 방법입니다. 바인딩 매개변수를 사용하여 입력 데이터를 결합합니다.
