防注入是程序员一个必须要了解的基本安全知道,下面我来介绍关于php使用pdo时的一些防注入安全知识,希望此教程对你会有所帮助.
在PHP 5.3.6及以前版本中,并不支持在DSN中的charset定义,而应该使用PDO::MYSQL_ATTR_INIT_COMMAND设置初始SQL,即我们常用的 set names gbk指令.
为何PDO能防SQL注入?请先看以下PHP代码:
<?php $pdo = new PDO("mysql:host=192.168.0.1;dbname=test;charset=utf8", "root"); $st = $pdo->prepare("select * from info where id =? and name = ?"); $id = 21; $name = 'zhangsan'; $st->bindParam(1, $id); $st->bindParam(2, $name); $st->execute(); $st->fetchAll(); ?>
环境如下:PHP 5.4.7,Mysql 协议版本 10,MySQL Server 5.5.27
以上代码,PHP只是简单地将SQL直接发送给MySQL Server,其实,这与我们平时使用mysql_real_escape_string将字符串进行转义,再拼接成SQL语句没有差别,只是由PDO本地驱动完成转义的,显然这种情况下还是有可能造成SQL注入的,也就是说在php本地调用pdo prepare中的mysql_real_escape_string来操作query,使用的是本地单字节字符集,而我们传递多字节编码的变量时,有可能还是会造成SQL注入漏洞(php 5.3.6以前版本的问题之一,这也就解释了为何在使用PDO时,建议升级到php 5.3.6+,并在DSN字符串中指定charset的原因.
针对php 5.3.6以前版本,以下代码仍然可能造成SQL注入问题:
<?php $pdo->query('SET NAMES GBK'); $var = chr(0xbf) . chr(0x27) . " OR 1=1 /*"; $query = "SELECT * FROM info WHERE name = ?"; $stmt = $pdo->prepare($query); $stmt->execute(array( $var )); ?>
原因与上面的分析是一致的.
而正确的转义应该是给mysql Server指定字符集,并将变量发送给MySQL Server完成根据字符转义.
那么,如何才能禁止PHP本地转义而交由MySQL Server转义呢?
PDO有一项参数,名为PDO::ATTR_EMULATE_PREPARES,表示是否使用PHP本地模拟prepare,此项参数默认值未知,php 5.3.6+默认还是使用本地变量转,拼接成SQL发送给MySQL Server的,我们将这项值设置为false,试试效果,如以下代码:
<?php $pdo = new PDO("mysql:host=192.168.0.1;dbname=test;", "root"); $pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); $st = $pdo->prepare("select * from info where id =? and name = ?"); $id = 21; $name = 'zhangsan'; $st->bindParam(1, $id); $st->bindParam(2, $name); $st->execute(); $st->fetchAll(); ?>
这次PHP是将SQL模板和变量是分两次发送给MySQL的,由MySQL完成变量的转义处理,既然变量和SQL模板是分两次发送的,那么就不存在SQL注入的问题了,但需要在DSN中指定charset属性,代码如下:
$pdo = new PDO('mysql:host=localhost;dbname=test;charset=utf8', 'root');
如此,即可从根本上杜绝SQL注入的问题.
使用PDO的注意事项
知道以上几点之后,我们就可以总结使用PDO杜绝SQL注入的几个注意事项:
1.php升级到5.3.6+,生产环境强烈建议升级到php 5.3.9+ php 5.4+,php 5.3.8存在致命的hash碰撞漏洞.
2.若使用php 5.3.6+,请在在PDO的DSN中指定charset属性.
3.如果使用了PHP 5.3.6及以前版本,设置PDO::ATTR_EMULATE_PREPARES参数为false(即由MySQL进行变量处理),在DSN中指定charset是无效的,同时set names
4.如果使用了PHP 5.3.6及以前版本,因Yii框架默认并未设置ATTR_EMULATE_PREPARES的值,请在数据库配置文件中指定emulatePrepare的值为false。
那么,有个问题,如果在DSN中指定了charset,是否还需要执行set names
是的,不能省。set names
A.告诉mysql server, 客户端(PHP程序)提交给它的编码是什么
B.告诉mysql server, 客户端需要的结果的编码是什么
也就是说,如果数据表使用gbk字符集,而PHP程序使用UTF-8编码,我们在执行查询前运行set names utf8, 告诉mysql server正确编码即可,无须在程序中编码转换。这样我们以utf-8编码提交查询到mysql server, 得到的结果也会是utf-8编码。省却了程序中的转换编码问题,不要有疑问,这样做不会产生乱码。
那么在DSN中指定charset的作用是什么? 只是告诉PDO,本地驱动转义时使用指定的字符集(并不是设定mysql server通信字符集),设置mysql server通信字符集,还得使用set names
以下是一段可防注入的示例代码:
<?php $dbhost = "localhost"; $dbname = "test"; $dbusr = "root"; $dbpwd = ""; $dbhdl = NULL; $dbstm = NULL; $opt = array( PDO::MYSQL_ATTR_INIT_COMMAND => 'SET NAMES utf8', ); $dsn = 'mysql:host=' . $dbhost . ';dbname=' . $dbname . ';charset=utf8'; try { $dbhdl = new PDO($dsn, $dbusr, $dbpwd, $opt); //www.111cn.net $dbhdl =->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); //dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_SILENT);//Display none //dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_WARNING);//Display warning $dbhdl->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION); //Display exception } catch(PDOExceptsddttrtion $e) { //return PDOException print "Error!: " . $e->getMessage() . "<br>"; die(); } $dbhost = "localhost"; $dbname = "test"; $dbusr = "root"; $dbpwd = ""; $dbhdl = NULL; $dbstm = NULL; $dsn = 'mysql:host=' . $dbhost . ';dbname=' . $dbname . ';charset=utf8'; try { $dbhdl = new PDO($dsn, $dbusr, $dbpwd,); $dbhdl =->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); //dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_SILENT);//Display none //dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_WARNING);//Display warning $dbhdl->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION); //Display exception $dbhdl->query('SET NAMES GBK'); } catch(PDOExceptsddttrtion $e) { //return PDOException print "Error!: " . $e->getMessage() . "<br>"; die(); }
永久链接:
转载随意!带上文章地址吧。