如果用戶輸入的是直接插入到一個SQL語句中的查詢,應(yīng)用程序會很容易受到SQL注入,例如下面的例子:
使用預(yù)備義語句和參數(shù)化查詢。對于帶有任何參數(shù)的sql語句都會被發(fā)送到數(shù)據(jù)庫服務(wù)器,并被解析!對于攻擊者想要惡意注入sql是不可能的!
實現(xiàn)這一目標(biāo)基本上有兩種選擇:
1.使用PDO(PHP Data Objects )
$stmt->execute(array(':name' => $name));
foreach ($stmt as $row) {
// do something with $row
}
$stmt->execute();
$result = $stmt->get_result();
while ($row = $result->fetch_assoc()) {
// do something with $row
}
注意當(dāng)使用PDO訪問MySQL數(shù)據(jù)庫真正的預(yù)備義語句并不是默認(rèn)使用的!為了解決這個問題,你必須禁用仿真準(zhǔn)備好的語句。使用PDO創(chuàng)建連接的例子如下:
setAttribute()那一行是強制性的,它告訴PDO禁用仿真預(yù)備義語句,使用真正的預(yù)備義語句。這可以確保語句和值在發(fā)送給MySQL數(shù)據(jù)庫服務(wù)器前不被PHP解析(攻擊者沒有機會注入惡意的SQL).
當(dāng)然你可以在構(gòu)造函數(shù)選項中設(shè)置字符集參數(shù),特別注意'老'的PHP版本(5.3.6)會在DSN中忽略掉字符集參數(shù)。
Explanation(解釋)
在你傳遞的sql預(yù)備義語句 被數(shù)據(jù)庫服務(wù)器解析和編譯會發(fā)生什么?通過指定的字符(在上面例子中像a?或者像:name)告訴數(shù)據(jù)庫引擎你想要過濾什么.然后調(diào)用execute執(zhí)行結(jié)合好的預(yù)備義語句和你指定的參數(shù)值.
這里最重要的是,該參數(shù)值是和預(yù)編譯的語句結(jié)合的,而不是和一個SQL字符串.SQL注入的工作原理是通過欺騙手段創(chuàng)建的SQL腳本包括惡意字符串發(fā)送到數(shù)據(jù)庫.因此,通過發(fā)送實際的分開的sql參數(shù),你會降低風(fēng)險.使用準(zhǔn)備好的語句時,你發(fā)送的任何參數(shù),將只被視為字符串(雖然數(shù)據(jù)庫引擎可能會做一些參數(shù)的優(yōu)化,當(dāng)然最終可能會為數(shù)字).在上面的例子中,如果變量$name包含'sarah';DELETE * FROM employees,結(jié)果只會是一個搜索的字符串"'sarah';DELETE * FROM employees",你不會得到一個空表。
使用準(zhǔn)備好的語句的另一個好處是,如果你在同一會話中多次執(zhí)行相同的語句,這將只被解析和編譯一次,給你一些的速度增長。
哦,既然你問如何進行插入,這里是一個例子(使用PDO):
新聞熱點
疑難解答