Mengamankan aplikasi PHP terhadap suntikan SQL
Pengenalan
Suntikan SQL tetap menjadi ancaman kritikal terhadap aplikasi yang mengendalikan input pengguna dalam pertanyaan SQL. Penyerang mengeksploitasi kelemahan untuk menyuntik arahan berniat jahat, yang berpotensi menjejaskan keseluruhan pangkalan data. Butiran artikel ini kaedah yang mantap untuk mencegah suntikan SQL dalam php.
Memahami Ancaman Suntikan SQL
Eksploitasi suntikan SQL berlaku apabila input pengguna yang tidak disahkan secara langsung mempengaruhi pertanyaan SQL. Contohnya:Jika
<code class="language-php">$userInput = $_POST['user_input']; mysql_query("INSERT INTO users (username) VALUES ('$userInput')");</code>
, pangkalan data akan melaksanakan perintah yang merosakkan ini. $userInput
'; DROP TABLE users; --
1. Kenyataan yang disediakan dan pertanyaan parameter: The Cornerstone of Defense
Prinsip teras adalah untuk memisahkan data dari struktur pertanyaan SQL. Kenyataan yang disediakan (atau pertanyaan parameter) mencapai ini dengan:
PDO menyediakan antara muka yang konsisten di seluruh sistem pangkalan data yang berbeza. Inilah cara menggunakan PDO dengan pernyataan yang disediakan:
<code class="language-php">$stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name'); $stmt->execute(['name' => $name]); foreach ($stmt as $row) { // Process each row }</code>
mysqli menawarkan dua cara untuk melaksanakan pertanyaan parameter:
(Php 8.2 dan kemudian): execute_query()
<code class="language-php">$result = $db->execute_query('SELECT * FROM employees WHERE name = ?', [$name]); while ($row = $result->fetch_assoc()) { // Process each row }</code>
prepare()
pdo: execute()
<code class="language-php">$stmt = $db->prepare('SELECT * FROM employees WHERE name = ?'); $stmt->bind_param('s', $name); // 's' denotes a string parameter $stmt->execute(); $result = $stmt->get_result(); while ($row = $result->fetch_assoc()) { // Process each row }</code>
mysqli:
Dayakan pelaporan ralat yang mantap dan tentukan set aksara:
3. Pertimbangan keselamatan tambahan
<code class="language-php">$dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); $dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);</code>
Pertanyaan Dinamik: Walaupun pernyataan yang disediakan mengendalikan parameter data, struktur pertanyaan itu sendiri tidak boleh menjadi parameter. Untuk pertanyaan dinamik, menggunakan senarai putih untuk menyekat nilai yang dibenarkan.
Kesimpulan
<code class="language-php">mysqli_report(MYSQLI_REPORT_ERROR | MYSQLI_REPORT_STRICT); $dbConnection = new mysqli('localhost', 'username', 'password', 'database'); $dbConnection->set_charset('utf8mb4');</code>
Melaksanakan penyata yang disediakan dan mengikuti amalan terbaik sambungan pangkalan data adalah penting untuk melindungi aplikasi PHP dari suntikan SQL. Mengutamakan pemisahan data dalam pertanyaan SQL memastikan integriti pangkalan data dan keselamatan aplikasi.
Atas ialah kandungan terperinci Bagaimanakah penyataan yang disediakan dan pertanyaan parameter menghalang suntikan SQL dalam aplikasi PHP?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!