首页 > 数据库 > mysql教程 > 准备好的陈述和参数化查询如何防止PHP中的SQL注入?

准备好的陈述和参数化查询如何防止PHP中的SQL注入?

Patricia Arquette
发布: 2025-01-25 22:07:12
原创
158 人浏览过

How Can Prepared Statements and Parameterized Queries Prevent SQL Injection in PHP?

PHP 中防止 SQL 注入

如果未正确处理用户输入并将其插入 SQL 查询中,则会产生 SQL 注入漏洞。为了理解这种风险,请考虑以下示例:

<code class="language-php">$unsafe_variable = $_POST['user_input'];

mysql_query("INSERT INTO `table` (`column`) VALUES ('$unsafe_variable')");</code>
登录后复制

在此场景中,如果用户恶意输入类似 value'); DROP TABLE table;-- 的值,则查询将变为:

<code class="language-sql">INSERT INTO `table` (`column`) VALUES('value'); DROP TABLE table;--')</code>
登录后复制

这为数据库上的恶意攻击打开了大门。

缓解技术:

无论使用哪个数据库,防止 SQL 注入的推荐安全实践都是将数据与 SQL 分离。这意味着确保数据被视为数据,而绝不会被 SQL 解析器解释为命令。实现此目标最有效的方法是使用预处理语句和参数化查询。

预处理语句和参数化查询:

预处理语句涉及将 SQL 查询和参数分别发送到数据库服务器,允许数据库处理它们的组合。这通过确保数据在传输前不会被 PHP 解析来防止恶意的 SQL 注入尝试。

实现选项:

实现预处理语句主要有两种方法:

  1. PDO(PHP 数据对象):

    这是一种通用的方法,适用于所有受支持的数据库驱动程序。以下是其用法的示例:

    <code class="language-php">$stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name');
    $stmt->execute([ 'name' => $name ]);
    
    foreach ($stmt as $row) {
        // 处理行
    }</code>
    登录后复制
  2. MySQLi(MySQL 改进扩展):

    对于 MySQL 数据库,可以使用 MySQLi。从 PHP 8.2 开始,可以使用 execute_query() 方法在一个步骤中准备、绑定参数和执行 SQL 语句:

    <code class="language-php">$result = $db->execute_query('SELECT * FROM employees WHERE name = ?', [$name]);
    while ($row = $result->fetch_assoc()) {
        // 处理行
    }</code>
    登录后复制

    对于 PHP 8.1 及以下版本:

    <code class="language-php">$stmt = $db->prepare('SELECT * FROM employees WHERE name = ?');
    $stmt->bind_param('s', $name); // 's' 表示'字符串'变量类型
    $stmt->execute();
    $result = $stmt->get_result();
    while ($row = $result->fetch_assoc()) {
        // 处理行
    }</code>
    登录后复制

如果使用除 MySQL 之外的数据库,将存在特定于驱动程序的替代方法,例如 PostgreSQL 的 pg_prepare()pg_execute()

正确的连接设置:

建立连接时,重要的是要禁用预处理语句的模拟,以提高性能和安全性。

PDO 连接:

<code class="language-php">$dbConnection = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8mb4', 'user', 'password');

$dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
$dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);</code>
登录后复制

MySQLi 连接:

<code class="language-php">mysqli_report(MYSQLI_REPORT_ERROR | MYSQLI_REPORT_STRICT); // 错误报告
$dbConnection = new mysqli('127.0.0.1', 'username', 'password', 'test');
$dbConnection->set_charset('utf8mb4'); // 字符集</code>
登录后复制

结论:

通过实现预处理语句并正确设置连接,您可以有效地防止 SQL 注入攻击,并确保数据库应用程序的安全性和完整性。

以上是准备好的陈述和参数化查询如何防止PHP中的SQL注入?的详细内容。更多信息请关注PHP中文网其他相关文章!

来源:php.cn
本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
作者最新文章
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板