<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦>學習電腦>電腦安全>網絡安全知識>

        如何在php防止SQL注入

        時間: 若木632 分享

          以下是OMG小編為大家收集整理的文章,希望對大家有所幫助。

          如果用戶輸入的是直接插入到一個SQL語句中的查詢,應用程序會很容易受到SQL注入,例如下面的例子:

          $unsafe_variable = $_POST['user_input'];

          mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')");

          這是因為用戶可以輸入類似VALUE“); DROP TABLE表; - ,使查詢變成:

          INSERT INTO table (column) VALUES('VALUE'); DROP TABLE table;'

          我們應該怎么防止這種情況呢?請看下面

          使用預備義語句和參數化查詢。對于帶有任何參數的sql語句都會被發送到數據庫服務器,并被解析!對于攻擊者想要惡意注入sql是不可能的!

          實現這一目標基本上有兩種選擇:

          1.使用PDO(PHP Data Objects ):

          $stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name');

          $stmt->execute(array(':name' => $name));

          foreach ($stmt as $row) {

          // do something with $row

          }

          2.使用mysqli:

          $stmt = $dbConnection->prepare('SELECT * FROM employees WHERE name = ?');

          $stmt->bind_param('s', $name);

          $stmt->execute();

          $result = $stmt->get_result();

          while ($row = $result->fetch_assoc()) {

          // do something with $row

          }

          PDO(PHP數據對象)

          注意當使用PDO訪問 MySQL數據庫 真正的預備義語句并不是默認使用的!為了解決這個問題,你必須禁用仿真準備好的語句。

          使用PDO創建連接的例子如下:

          $dbConnection = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');

          $dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

          $dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);

          在上面例子中錯誤模式ERRMODE不是嚴格必須的,但是建議添加它。當運行出錯產生致命錯誤時,這種方法腳本不會停止。并給開發人員捕捉任何錯誤的機會(當拋出PDOException異常時)。

          setAttribute()那一行是強制性的,它告訴PDO禁用仿真預備義語句,使用真正的預備義語句。這可以確保語句和值在發送給MySQL數據庫服務器前不被PHP解析(攻擊者沒有機會注入惡意的SQL).

          當然你可以在構造函數選項中設置字符集參數,特別注意'老'的PHP版本(5.3.6)會在DSN中忽略掉字符集參數。

          Explanation(解釋)

          在你傳遞的sql預備義語句 被數據庫服務器解析和編譯會發生什么?通過指定的字符(在上面例子中像a?或者像:name)告訴數據庫引擎你想要過濾什么.然后調用execute執行結合好的預備義語句和你指定的參數值.

          這里最重要的是,該參數值是和預編譯的語句結合的,而不是和一個SQL字符串.SQL注入 的工作原理是通過欺騙手段創建的SQL腳本包括惡意字符串發送到數據庫.因此,通過發送實際的分開的sql參數,你會降低風險.使用準備好的語句時,你發送的任何參數,將只被視為字符串(雖然數據庫引擎可能會做一些參數的優化,當然最終可能會為數字).在上面的例子中,如果變量$name包含'sarah';DELETE * FROM employees,結果只會是一個搜索的字符串"'sarah';DELETE * FROM employees",你不會得到一個空表。

          使用準備好的語句的另一個好處是,如果你在同一會話中多次執行相同的語句,這將只被解析和編譯一次,給你一些的速度增長。

          哦,既然你問如何進行插入,這里是一個例子(使用PDO):

          $preparedStatement = $db->prepare('INSERT INTO table (column) VALUES (:column)');

          $preparedStatement->execute(array(':column' => $unsafeValue));

        75370 主站蜘蛛池模板: 无套内谢极品少妇视频| 国产午夜A理论毛片| 国产成人免费高清激情视频 | 在线免费播放亚洲自拍网| 国产黄色免费看| 久久99爰这里有精品国产| 国产精品会所一区二区三区| 农村妇女野外一区二区视频| 成人拍拍拍无遮挡免费视频| 久久国产精品77777| 欧美激情一区二区三区成人| 91亚洲精品一区二区三区| 午夜在线不卡精品国产| 日韩不卡一区二区在线观看| 国产精品久久一区二区三区| 老司机精品成人无码AV| 久久夜色精品国产亚av| 亚洲一区二区经典在线播放| 香蕉EEWW99国产精选免费| 最近中文字幕在线视频1| 中文 在线 日韩 亚洲 欧美 | 国产亚洲欧美精品久久久| 国产裸体无遮挡免费精品| 日韩人妻无码一区二区三区 | 日韩精品一二区在线视频| 99久久激情国产精品| 国产剧情福利AV一区二区| 国产一区二区三区高清视频| 加勒比无码人妻东京热| 熟女激情乱亚洲国产一区| 猫咪AV成人永久网站在线观看| 亚洲中文字幕人妻系列| 亚洲成人www| 久久精品国产久精国产果冻传媒 | 日韩内射美女人妻一区二区三区| 精品国产一区二区三区国产区| 亚洲AV成人无码精品电影在线| 另类 专区 欧美 制服丝袜| 国产在线高清视频无码| 琪琪777午夜理论片在线观看播放| 中文字幕亚洲国产精品|