php mysql_real_escape_string addslashes及mysql綁定參數(shù)防SQL注入攻擊
php mysql_real_escape_string addslashes及mysql綁定參數(shù)防SQL注入攻擊
php防止SQL注入攻擊一般有三種方法:
- 使用mysql_real_escape_string函數(shù)
- 使用addslashes函數(shù)
- 使用mysql bind_param()
本文章向大家詳細介紹這三個方法在防止SQL注入攻擊中的效果及區(qū)別。
mysql_real_escape_string防sql注入攻擊
mysql_real_escape_string() 函數(shù)轉義 SQL 語句中使用的字符串中的特殊字符。
在有些時候需要將mysql_real_escape_string與mysql_set_charset一起使用,因為如果不指定編碼,可能會存在字符編碼繞過mysql_real_escape_string函數(shù)的漏洞,比如:
$name=$_GET['name']; $name=mysql_real_escape_string($name); $sql="select *from table where name like '%$name%'";
當輸入name值為name=41%bf%27%20or%20sleep%2810.10%29%3d0%20limit%201%23時,sql語句輸出為:
SELECT * FROM table WHERE name LIKE '%41¿\\\' or sleep(10.10)=0 limit 1#%';
這時候引發(fā)SQL注入攻擊。
下面是mysql_real_escape_string函數(shù)防止SQL注入攻擊的正確做法:
<?php
function check_input($value)
{
// 去除斜杠
if (get_magic_quotes_gpc())
{
$value = stripslashes($value);
}
// 如果不是數(shù)字則加引號
/* http://www.manongjc.com/article/1242.html */
if (!is_numeric($value))
{
$value = "'" . mysql_real_escape_string($value) . "'";
}
return $value;
}
$con = mysql_connect("localhost", "hello", "321");
if (!$con)
{
die('Could not connect: ' . mysql_error());
}
// 進行安全的 SQL
mysql_set_charset('utf-8');
$user = check_input($_POST['user']);
$pwd = check_input($_POST['pwd']);
$sql = "SELECT * FROM users WHERE
user=$user AND password=$pwd";
mysql_query($sql);
mysql_close($con);
?>
addslashes防sql注入攻擊
國內(nèi)很多PHP coder仍在依靠addslashes防止SQL注入(包括我在內(nèi)),我還是建議大家加強中文防止SQL注入的檢查。addslashes的問題在于可以用0xbf27來代替單引號,而addslashes只是將0xbf27修改為0xbf5c27,成為一個有效的多字節(jié)字符,其中的0xbf5c仍會被看作是單引號,所以addslashes無法成功攔截。當然addslashes也不是毫無用處,它可用于單字節(jié)字符串的處理。
addslashes會自動給單引號,雙引號增加\,這樣我們就可以安全的把數(shù)據(jù)存入數(shù)據(jù)庫中而不黑客利用,參數(shù)'a..z'界定所有大小寫字母均被轉義,代碼如下:
echo addcslashes('foo[ ]','a..z'); //輸出:foo[ ]
$str="is your name o'reilly?"; //定義字符串,其中包括需要轉義的字符
echo addslashes($str); //輸出經(jīng)過轉義的字符串
mysql bind_param()綁定參數(shù)防止SQL注入攻擊
什么叫綁定參數(shù),給大家舉個例子:
<?php $username = "aaa"; $pwd = "pwd"; $sql = "SELECT * FROM table WHERE username = ? AND pwd = ?"; bindParam($sql, 1, $username, 'STRING'); //以字符串的形式.在第一個問號的地方綁定$username這個變量 bindParam($sql, 2, $pwd, 'STRING'); //以字符串的形式.在第二個問號的地方綁定$pwd這個變量 echo $sql; ?>
你肯定不知道會輸出什么..更無法知道綁定參數(shù)有什么好處!這樣做的優(yōu)勢是什么.更不知道bindParam這個函數(shù)到底做了什么.
下面我簡單的寫一下這個函數(shù):
<?php
/**
* 模擬簡單的綁定參數(shù)過程
*
* @param string $sql SQL語句
* @param int $location 問號位置
* @param mixed $var 替換的變量
* @param string $type 替換的類型
*/
$times = 0;
//這里要注意,因為要“真正的"改變$sql的值,所以用引用傳值
function bindParam(&$sql, $location, $var, $type) {
global $times;
//確定類型
switch ($type) {
//字符串
default: //默認使用字符串類型
case 'STRING' :
$var = addslashes($var); //轉義
$var = "'".$var."'"; //加上單引號.SQL語句中字符串插入必須加單引號
break;
case 'INTEGER' :
case 'INT' :
$var = (int)$var; //強制轉換成int
//還可以增加更多類型..
}
//尋找問號的位置
for ($i=1, $pos = 0; $i<= $location; $i++) {
$pos = strpos($sql, '?', $pos+1);
}
//替換問號
$sql = substr($sql, 0, $pos) . $var . substr($sql, $pos + 1);
}
?>
注:由于得知道去除問號的次數(shù)..所以我用了一個global來解決.如果放到類中就非常容易了.弄個私有屬性既可
通過上面的這個函數(shù).我們知道了..綁定參數(shù)的防注入方式其實也是通過轉義進行的..只不過是對于變量而言的..
我們來做一個實驗:
<?php $times = 0; $username = "aaaa"; $pwd = "123"; $sql = "SELECT * FROM table WHERE username = ? AND pwd = ?"; bindParam($sql, 1, $username, 'STRING'); //以字符串的形式.在第一個問號的地方綁定$username這個變量 bindParam($sql, 2, $pwd, 'INT'); //以字符串的形式.在第二個問號的地方綁定$pwd這個變量 echo $sql; //輸出 SELECT * FROM table WHERE username = 'aaaa' AND pwd = 123 ?>
可以看到.生成了非常正規(guī)的SQL語句.那么好.我們現(xiàn)在來試下剛才被注入的那種情況
<?php $times = 0; $username = "aaa"; $pwd = "fdsafda' or '1'='1"; $sql = "SELECT * FROM table WHERE username = ? AND pwd = ?"; bindParam($sql, 1, $username, 'STRING'); //以字符串的形式.在第一個問號的地方綁定$username這個變量 bindParam($sql, 2, $pwd, 'STRING'); //以字符串的形式.在第二個問號的地方綁定$pwd這個變量 echo $sql; //輸出 SELECT * FROM table WHERE username = 'aaa' AND pwd = 'fdsafda\' or \'1\'=\'1' ?>
可以看到.pwd內(nèi)部的注入已經(jīng)被轉義.當成一個完整的字符串了..這樣的話.就不可能被注入了.
總結:
上面三個方法都可以防止sql注入攻擊,但第一種方法和第二種方法都存在字符編碼的漏洞,所以本文章建議大家使用第三種方法。
感謝閱讀,希望能幫助到大家,謝謝大家對本站的支持!
- 防止MySQL注入或HTML表單濫用的PHP程序
- PHP MYSQL注入攻擊需要預防7個要點
- PHP+mysql防止SQL注入的方法小結
- Php中用PDO查詢Mysql來避免SQL注入風險的方法
- PHP連接MySQL數(shù)據(jù)庫的三種方式實例分析【mysql、mysqli、pdo】
- php中mysql連接方式PDO使用詳解
- php中數(shù)據(jù)庫連接方式pdo和mysqli對比分析
- php基于PDO實現(xiàn)功能強大的MYSQL封裝類實例
- PHP基于pdo的數(shù)據(jù)庫操作類【可支持mysql、sqlserver及oracle】
- PHP使用PDO創(chuàng)建MySQL數(shù)據(jù)庫、表及插入多條數(shù)據(jù)操作示例
- php使用mysqli和pdo擴展,測試對比mysql數(shù)據(jù)庫的執(zhí)行效率完整示例
- PHP使用PDO實現(xiàn)mysql防注入功能詳解
相關文章
Smarty實現(xiàn)頁面靜態(tài)化(生成HTML)的方法
這篇文章主要介紹了Smarty實現(xiàn)頁面靜態(tài)化(生成HTML)的方法,結合實例形式詳細分析了Smarty生成靜態(tài)HTML頁面的步驟與相關注意事項,需要的朋友可以參考下2016-05-05
php守護進程 加linux命令nohup實現(xiàn)任務每秒執(zhí)行一次
那么有了這個命令以后我們php就寫成shell 腳本使用循環(huán)來讓我們腳本一直運行下去,不管我們終端窗口是否關閉都能夠讓我們php 腳本一直運行下去。2011-07-07
基于PHP字符串的比較函數(shù)strcmp()與strcasecmp()的使用詳解
本篇文章是對PHP字符串的比較函數(shù)strcmp()與strcasecmp()的使用進行了詳細的分析介紹,需要的朋友參考下2013-05-05

