日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

mysql防注入 php_PHP使用PDO实现mysql防注入功能详解

發布時間:2025/3/20 数据库 46 豆豆
生活随笔 收集整理的這篇文章主要介紹了 mysql防注入 php_PHP使用PDO实现mysql防注入功能详解 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

本文實例講述了PHP使用PDO實現mysql防注入功能。分享給大家供大家參考,具體如下:

1、什么是注入攻擊

例如下例:

前端有個提交表格:

姓名:

密碼:

后臺的處理如下:

$username=$_POST["username"];

$password=$_POST["password"];

$age=$_POST["age"];

//連接數據庫,新建PDO對象

$pdo=new PDO("mysql:host=localhost;dbname=phpdemo","root","1234");

$sql="select * from login WHERE username='{$username}' AND password='{$password}' ";

echo $sql;

$stmt=$pdo->query($sql);

//rowCount()方法返回結果條數或者受影響的行數

if($stmt->rowCount()>0){ echo "登陸成功!"};

正常情況下,如果你輸入姓名為小王,密碼xiaowang,會登陸成功,sql語句如下:select * from login WHERE username='小王' AND password='xiaowang' 登陸成功!

但是如果你輸入姓名為 ' or 1=1 #,密碼隨便輸一個,也會登陸成功,sql語句為:select * from login WHERE username='' or 1=1 #' AND password='xiaowang' 登陸成功!

可以看到username='' or 1=1,#注釋調了之后的password語句,由于 1=1恒成立,因此這條語句會返回大于1的結果集,從而使驗證通過。

2、使用quote過濾特殊字符,防止注入

在sql語句前加上一行,將username變量中的‘等特殊字符過濾,可以起到防止注入的效果

//通過quote方法,返回帶引號的字符串,過濾調特殊字符

$username=$pdo->quote($username);

$sql="select * from login WHERE username={$username} AND password='{$password}' ";

echo $sql;

$stmt=$pdo->query($sql);

//rowCount()方法返回結果條數或者受影響的行數

if($stmt->rowCount()>0){

echo "登陸成功!";

};

sql語句為:select * from login WHERE username='\' or 1=1 #' AND password='xiaowang'

可以看到“'”被轉義\',并且自動為變量$username加上了引號

3、通過預處理語句傳遞參數,防注入

//通過占位符:username,:password傳遞值,防止注入

$sql="select * from login WHERE username=:username AND password=:password";

$stmt=$pdo->prepare($sql);

//通過statement對象執行查詢語句,并以數組的形式賦值給查詢語句中的占位符

$stmt->execute(array(':username'=>$username,':password'=>$password));

echo $stmt->rowCount();

其中的占位符也可以為?

//占位符為?

$sql="select * from login WHERE username=? AND password=?";

$stmt=$pdo->prepare($sql);

//數組中參數的順序與查詢語句中問號的順序必須相同

$stmt->execute(array($username,$password));

echo $stmt->rowCount();

4、通過bind綁定參數

bindParam()方法綁定一個變量到查詢語句中的參數:

$sql="insert login(username,password,upic,mail) values(:username,:password,:age,:mail)";

$stmt=$pdo->prepare($sql);

//第三個參數可以指定參數的類型PDO::PARAM_STR為字符串,PDO::PARAM_INT為整型數

$stmt->bindParam(":username",$username,PDO::PARAM_STR);

$stmt->bindParam(":password",$password,PDO::PARAM_STR);

$stmt->bindParam(":age",$age,PDO::PARAM_INT);

//使用bindValue()方法綁定一個定值

$stmt->bindValue(":mail",'default@qq.com');

$stmt->execute();

echo $stmt->rowCount();

使用問號做占位符:

$sql="insert login(username,password,mail) values(?,?,?)";//注意不是中文狀態下的問號?

$stmt=$pdo->prepare($sql); //按照?的順序綁定參數值

$stmt->bindParam(1,$username);

$stmt->bindParam(2,$password);

$stmt->bindValue(3,'default@qq.com');

$stmt->execute();

echo $stmt->rowCount();

使用其中bindValue()方法給第三個占位符綁定一個常量'default@qq.com',它不隨變量的變化而變化。

bindColumn()方法綁定返回結果集的一列到變量:

$sql='SELECT * FROM user';

$stmt=$pdo->prepare($sql);

$stmt->execute();

$stmt->bindColumn(2,$username);

$stmt->bindColumn(4,$email);

while($stmt->fetch(PDO::FETCH_BOUND)){

echo '用戶名:'.$username.",郵箱:".$email.'


';

}

希望本文所述對大家PHP程序設計有所幫助。

總結

以上是生活随笔為你收集整理的mysql防注入 php_PHP使用PDO实现mysql防注入功能详解的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。