PDO查詢mysql如何避免SQL注入

下文內(nèi)容主要給大家?guī)鞵DO查詢MySQL如何避免SQL注入,這里所講到的知識,與書籍略有不同,都是創(chuàng)新互聯(lián)專業(yè)技術(shù)人員在與用戶接觸過程中,總結(jié)出來的,具有一定的經(jīng)驗分享價值,希望給廣大讀者帶來幫助。

在嘉魚等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計 網(wǎng)站設(shè)計制作按需網(wǎng)站建設(shè),公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站設(shè)計,網(wǎng)絡(luò)營銷推廣,成都外貿(mào)網(wǎng)站建設(shè)公司,嘉魚網(wǎng)站建設(shè)費用合理。

使用傳統(tǒng)的 mysql_connect 、mysql_query方法來連接查詢數(shù)據(jù)庫時,如果過濾不嚴(yán)緊,就有SQL注入風(fēng)險。雖然可以用mysql_real_escape_string()函數(shù)過濾用戶提交的值,但是也有缺陷。而使用PHP的PDO擴(kuò)展的 prepare 方法,就可以避免sql injection 風(fēng)險。

PDO(PHP Data Object) 是PHP5新加入的一個重大功能,因為在PHP 5以前的php4/php3都是一堆的數(shù)據(jù)庫擴(kuò)展來跟各個數(shù)據(jù)庫的連接和處理,如 php_mysql.dll。 PHP6中也將默認(rèn)使用PDO的方式連接,mysql擴(kuò)展將被作為輔助 。官方地址:http://php.net/manual/en/book.pdo.php

1. PDO配置

使用PDO擴(kuò)展之前,先要啟用這個擴(kuò)展,php.ini中,去掉"extension=php_pdo.dll"前面的";"號,若要連接數(shù)據(jù)庫,還需要去掉與PDO相關(guān)的數(shù)據(jù)庫擴(kuò)展前面的";"號(一般用的是php_pdo_mysql.dll),然后重啟Apache云服務(wù)器即可。

PDO查詢mysql如何避免SQL注入

extension=php_pdo.dll 
extension=php_pdo_mysql.dll

2. PDO連接mysql數(shù)據(jù)庫

$dbh = new PDO("mysql:host=localhost;dbname=mydb","root","password");

默認(rèn)不是長連接,若要使用數(shù)據(jù)庫長連接,可以在最后加如下參數(shù):

$dbh = new PDO("mysql:host=localhost;dbname=mydb","root","password","array(PDO::ATTR_PERSISTENT => true) "); 
$dbh = null; //(釋放)

3. PDO設(shè)置屬性

PDO有三種錯誤處理方式:

PDO::ERrmODE_SILENT不顯示錯誤信息,只設(shè)置錯誤碼

PDO::ERrmODE_WARNING顯示警告錯

PDO::ERrmODE_EXCEPTION拋出異常

可通過以下語句來設(shè)置錯誤處理方式為拋出異常

$db->setAttribute(PDO::ATTR_ERrmODE, PDO::ERrmODE_EXCEPTION);

因為不同數(shù)據(jù)庫對返回的字段名稱大小寫處理不同,所以PDO提供了PDO::ATTR_CASE設(shè)置項(包括PDO::CASE_LOWER,PDO::CASE_NATURAL,PDO::CASE_UPPER),來確定返回的字段名稱的大小寫。

通過設(shè)置PDO::ATTR_ORACLE_NULLS類型(包括PDO::NULL_NATURAL,PDO::NULL_EmpTY_STRING,PDO::NULL_TO_STRING)來指定數(shù)據(jù)庫返回的NULL值在php中對應(yīng)的數(shù)值。

4. PDO常用方法及其應(yīng)用

PDO::query() 主要是用于有記錄結(jié)果返回的操作,特別是SELECT操作

PDO::exec() 主要是針對沒有結(jié)果集合返回的操作,如INSERT、UPDATE等操作

PDO::prepare() 主要是預(yù)處理操作,需要通過$rs->execute()來執(zhí)行預(yù)處理里面的SQL語句,這個方法可以綁定參數(shù),功能比較強(qiáng)大(防止sql注入就靠這個)

PDO::lastInsertId() 返回上次插入操作,主鍵列類型是自增的最后的自增ID

PDOStatement::fetch() 是用來獲取一條記錄

PDOStatement::fetchAll() 是獲取所有記錄集到一個集合

PDOStatement::fetchColumn() 是獲取結(jié)果指定第一條記錄的某個字段,缺省是第一個字段

PDOStatement::rowCount() :主要是用于PDO::query()和PDO::prepare()進(jìn)行DELETE、INSERT、UPDATE操作影響的結(jié)果集,對PDO::exec()方法和SELECT操作無效。


5.PDO操作MYSQL數(shù)據(jù)庫實例

<?php 
$pdo = new PDO("mysql:host=localhost;dbname=mydb","root",""); 
if($pdo -> exec("insert into mytable(name,content) values('fdipzone','123456')")){ 
echo "insert success"; 
echo $pdo -> lastinsertid(); 
} 
?>
<?php 
$pdo = new PDO("mysql:host=localhost;dbname=mydb","root",""); 
$rs = $pdo -> query("select * from table"); 
$rs->setFetchMode(PDO::FETCH_ASSOC); //關(guān)聯(lián)數(shù)組形式
//$rs->setFetchMode(PDO::FETCH_NUM); //數(shù)字索引數(shù)組形式
while($row = $rs -> fetch()){ 
    print_r($row); 
} 
?>
<?php
foreach( $db->query( "SELECT * FROM table" ) as $row )
{
    print_r( $row );
}
?>

統(tǒng)計有多少行數(shù)據(jù):

<?php
$sql="select count(*) from table";
$num = $dbh->query($sql)->fetchColumn();
?>

prepare方式:

<?php
$query = $dbh->prepare("select * from table");
if ($query->execute()) {
    while ($row = $query->fetch()) {
        print_r($row);
    }
}
?>

prepare參數(shù)化查詢:

<?php
$query = $dbh->prepare("select * from table where id = ?");
if ($query->execute(array(1000))) { 
    while ($row = $query->fetch(PDO::FETCH_ASSOC)) {
        print_r($row);
    }
}
?>

使用PDO訪問MySQL數(shù)據(jù)庫時,真正的real prepared statements 默認(rèn)情況下是不使用的。為了解決這個問題,你必須禁用 prepared statements的仿真效果。下面是使用PDO創(chuàng)建鏈接的例子:

<?php
$dbh = new PDO('mysql:dbname=mydb;host=127.0.0.1;charset=utf8', 'root', 'pass');
$dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
?>

setAttribute()這一行是強(qiáng)制性的,它會告訴 PDO 禁用模擬預(yù)處理語句,并使用 real parepared statements 。這可以確保SQL語句和相應(yīng)的值在傳遞到mysql服務(wù)器之前是不會被PHP解析的(禁止了所有可能的惡意SQL注入攻擊)。

雖然你可以配置文件中設(shè)置字符集的屬性(charset=utf8),但是需要格外注意的是,老版本的 PHP( < 5.3.6)在DSN中是忽略字符參數(shù)的。

完整的代碼使用實例:

<?php
$dbh = new PDO("mysql:host=localhost; dbname=mydb", "root", "pass");
$dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); //禁用prepared statements的仿真效果
$dbh->exec("set names 'utf8'"); 
$sql="select * from table where username = ? and password = ?";
$query = $dbh->prepare($sql); 
$exeres = $query->execute(array($username, $pass)); 
if ($exeres) { 
    while ($row = $query->fetch(PDO::FETCH_ASSOC)) {
        print_r($row);
    }
}
$dbh = null;
?>

上面這段代碼就可以防范sql注入。為什么呢?

當(dāng)調(diào)用 prepare() 時,查詢語句已經(jīng)發(fā)送給了數(shù)據(jù)庫服務(wù)器,此時只有占位符 ? 發(fā)送過去,沒有用戶提交的數(shù)據(jù);當(dāng)調(diào)用到 execute()時,用戶提交過來的值才會傳送給數(shù)據(jù)庫,它們是分開傳送的,兩者獨立的,SQL攻擊者沒有一點機(jī)會。

但是我們需要注意的是以下幾種情況,PDO并不能幫助你防范SQL注入。

不能讓占位符 ? 代替一組值,這樣只會獲取到這組數(shù)據(jù)的第一個值,如:

select * from table where userid in ( ? );

如果要用in來查找,可以改用find_in_set()實現(xiàn)

$ids = '1,2,3,4,5,6';
select * from table where find_in_set(userid, ?);

不能讓占位符代替數(shù)據(jù)表名或列名,如:

select * from table order by ?;

不能讓占位符 ? 代替任何其他SQL語法,如:

select extract( ? from addtime) as mytime from table;

本篇文章如何使用PDO查詢mysql避免SQL注入的方法,更多相關(guān)內(nèi)容請關(guān)注創(chuàng)新互聯(lián)。

相關(guān)推薦:

關(guān)于php 雙向隊列類的講解

php heredoc 與 nowdoc之間的區(qū)別與特點

關(guān)于HTML5 localStorage and sessionStorage 之間的區(qū)別

以上就是如何使用PDO查詢mysql避免SQL注入的方法的詳細(xì)內(nèi)容,更多請關(guān)注創(chuàng)新互聯(lián)其它相關(guān)文章!

網(wǎng)站欄目:PDO查詢mysql如何避免SQL注入
網(wǎng)站網(wǎng)址:http://muchs.cn/article24/pdpcce.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供做網(wǎng)站、動態(tài)網(wǎng)站、品牌網(wǎng)站制作、營銷型網(wǎng)站建設(shè)、、ChatGPT

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站制作