PDO防止sql注入的機制

黄舟
發布: 2017-02-25 10:28:25
原創
1431 人瀏覽過

使用PDO存取MySQL資料庫時,真正的real prepared statements 預設是不使用的。為了解決這個問題,你必須停用 prepared statements的模擬效果。以下是使用PDO建立連結的範例:

程式碼如下:

$dbh = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');
$dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
登入後複製


#setAttribute() 這一行是強制性的,它會告訴PDO 停用模擬預處理語句,並使用real parepared statements 。這可以確保SQL語句和對應的值在傳遞到mysql伺服器之前是不會被PHP解析的(禁止了所有可能的惡意SQL注入攻擊)。雖然你可以設定檔中設定 字元集的屬性(charset=utf8),但需要格外注意的是,舊版的 PHP( < 5.3.6)在DSN中是忽略字元參數的。

我們來看一段完整的程式碼使用實例:

程式碼如下:

$dbh = new PDO("mysql:host=localhost; dbname=dbtest", "user", "pass");
$dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); //禁用prepared statements的仿真效果
$dbh->exec("set names &#39;utf8&#39;");
$sql="select * from test where name = ? and password = ?";
$stmt = $dbh->prepare($sql);
$exeres = $stmt->execute(array($testname, $pass));
if ($exeres) {
 while ($row = $stmt->fetch(PDO::FETCH_ASSOC)) {
     print_r($row);
 }
}
$dbh = null;
登入後複製


##上面這段程式碼就可以防範sql注入。為什麼呢?

當呼叫prepare() 時,查詢語句已經傳送給了資料庫伺服器,此時只有佔位符? 傳送過去,沒有使用者提交的資料;當呼叫到execute()時,使用者提交過來的值才會傳送給資料庫,他們是分開傳送的,兩者獨立的,SQL攻擊者沒有一點機會。

但是我們要注意的是以下幾種情況,PDO並不能幫助你防範SQL注入

1、你不能讓佔位符? 取代一組值,如:


程式碼如下:

SELECT * FROM blog WHERE userid IN ( ? );
登入後複製

2、你不能讓佔位符取代資料表名或列名,如:

程式碼如下:

SELECT * FROM blog ORDER BY ?;
登入後複製

3、你不能讓佔位符? 取代任何其他SQL語法,如:
##程式碼如下:

SELECT EXTRACT( ? FROM datetime_column) AS variable_datetime_element FROM blog;
登入後複製

 以上就是PDO防止sql注入的機制的內容,更多相關內容請關注PHP中文網(www.php.cn)!



#

相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板
關於我們 免責聲明 Sitemap
PHP中文網:公益線上PHP培訓,幫助PHP學習者快速成長!