免费发布信息
微信公众号

保护 PHP 应用程序免受 SQL 注入攻击

   来源:黔优网责任编辑:优优  时间:2024-09-20 22:14:12 浏览量:0

阻止 sql 注入攻击对于维护 php 应用程序的安全至关重要。 sql 注入是一个漏洞,允许攻击者在您的数据库上执行任意 sql 代码,可能导致数据泄露或丢失。这是防止 php 中 sql 注入攻击的分步指南,配有实践示例和说明。

1.了解 sql 注入

当用户输入未正确清理并合并到 sql 查询中时,就会发生 sql 注入。例如,如果用户输入恶意 sql 代码,它可能会操纵您的查询来执行意外操作。

sql 注入示例:

// vulnerable code
$user_id = $_get['user_id'];
$query = "select * from users where id = $user_id";
$result = mysqli_query($conn, $query);

如果 user_id 设置为 1 or 1=1,则查询变为:

select * from users where id = 1 or 1=1

此查询将返回 users 表中的所有行,因为 1=1 始终为 true。

2.使用准备好的语句

准备好的语句是防御 sql 注入的关键。它们将 sql 逻辑与数据分开,并确保用户输入被视为数据而不是可执行代码。

立即学习“PHP免费学习笔记(深入)”;

将 mysqli 与准备好的语句结合使用:

连接到数据库

   $conn = new mysqli("localhost", "username", "password", "database");

   if ($conn->connect_error) {
       die("connection failed: " . $conn->connect_error);
   }

准备sql语句

   $stmt = $conn->prepare("select * from users where id = ?");

绑定参数

   $stmt->bind_param("i", $user_id); // "i" indicates the type is integer

执行语句

   $user_id = $_get['user_id'];
   $stmt->execute();

获取结果

   $result = $stmt->get_result();
   while ($row = $result->fetch_assoc()) {
       // process results
   }

关闭语句和连接

   $stmt->close();
   $conn->close();

完整示例

<?php // database connection
$conn = new mysqli("localhost", "username", "password", "database");

if ($conn->connect_error) {
    die("connection failed: " . $conn-&gt;connect_error);
}

// prepare statement
$stmt = $conn-&gt;prepare("select * from users where id = ?");
if ($stmt === false) {
    die("prepare failed: " . $conn-&gt;error);
}

// bind parameters
$user_id = $_get['user_id'];
$stmt-&gt;bind_param("i", $user_id);

// execute statement
$stmt-&gt;execute();

// get results
$result = $stmt-&gt;get_result();
while ($row = $result-&gt;fetch_assoc()) {
    echo "user id: " . $row['id'] . "<br>";
    echo "user name: " . $row['name'] . "<br>";
}

// close statement and connection
$stmt-&gt;close();
$conn-&gt;close();
?&gt;

3.将 pdo 与准备好的语句结合使用

php 数据对象 (pdo) 提供类似的针对 sql 注入的保护并支持多个数据库系统。

将 pdo 与准备好的语句结合使用:

连接到数据库

   try {
       $pdo = new pdo("mysql:host=localhost;dbname=database", "username", "password");
       $pdo-&gt;setattribute(pdo::attr_errmode, pdo::errmode_exception);
   } catch (pdoexception $e) {
       die("connection failed: " . $e-&gt;getmessage());
   }

准备sql语句

   $stmt = $pdo-&gt;prepare("select * from users where id = :id");

绑定参数并执行

   $stmt->bindparam(':id', $user_id, pdo::param_int);
   $user_id = $_get['user_id'];
   $stmt-&gt;execute();

获取结果

   $results = $stmt-&gt;fetchall(pdo::fetch_assoc);
   foreach ($results as $row) {
       echo "user id: " . $row['id'] . "<br>";
       echo "user name: " . $row['name'] . "<br>";
   }

完整示例

<?php try {
    // Database connection
    $pdo = new PDO("mysql:host=localhost;dbname=database", "username", "password");
    $pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);

    // Prepare statement
    $stmt = $pdo-&gt;prepare("SELECT * FROM users WHERE id = :id");

    // Bind parameters
    $user_id = $_GET['user_id'];
    $stmt-&gt;bindParam(':id', $user_id, PDO::PARAM_INT);

    // Execute statement
    $stmt-&gt;execute();

    // Fetch results
    $results = $stmt-&gt;fetchAll(PDO::FETCH_ASSOC);
    foreach ($results as $row) {
        echo "User ID: " . $row['id'] . "<br>";
        echo "User Name: " . $row['name'] . "<br>";
    }

} catch (PDOException $e) {
    die("Error: " . $e-&gt;getMessage());
}
?&gt;

4.其他安全实践

清理输入:始终清理和验证用户输入,以确保它们采用预期的格式。

使用 orm:像 eloquent (laravel) 这样的对象关系映射器在内部处理 sql 注入保护。

限制数据库权限:对数据库用户帐户使用最小权限原则。

5.结论

阻止 sql 注入攻击对于保护 php 应用程序至关重要。通过将准备好的语句与 mysqli 或 pdo 一起使用,您可以确保用户输入得到安全处理,而不是作为 sql 查询的一部分执行。遵循这些最佳实践将有助于保护您的应用程序免受最常见的 web 漏洞之一的影响。

以上就是保护 PHP 应用程序免受 SQL 注入攻击的详细内容,更多请关注本网内其它相关文章!

 
 
 
没用 0举报 收藏 0
免责声明:
黔优网以上展示内容来源于用户自主上传、合作媒体、企业机构或网络收集整理,版权争议与本站无关,文章涉及见解与观点不代表黔优网官方立场,请读者仅做参考。本文标题:保护 PHP 应用程序免受 SQL 注入攻击,本文链接:https://www.qianu.com/help/45098.html,欢迎转载,转载时请说明出处。若您认为本文侵犯了您的版权信息,或您发现该内容有任何违法信息,请您立即点此【投诉举报】并提供有效线索,也可以通过邮件(邮箱号:kefu@qianu.com)联系我们及时修正或删除。
 
 

 

 
推荐图文
推荐帮助中心
最新帮助中心