您好,登錄后才能下訂單哦!
這篇文章主要介紹了php防sql注入的方法,具有一定借鑒價值,需要的朋友可以參考下。希望大家閱讀完這篇文章后大有收獲。下面讓小編帶著大家一起了解一下。
SQL注入(SQLi)是一種注入攻擊,,可以執行惡意SQL語句。它通過將任意SQL代碼插入數據庫查詢,使攻擊者能夠完全控制Web應用程序后面的數據庫服務器。
攻擊者可以使用SQL注入漏洞繞過應用程序安全措施;可以繞過網頁或Web應用程序的身份驗證和授權,并檢索整個SQL數據庫的內容;還可以使用SQL注入來添加,修改和刪除數據庫中的記錄。
php如何防sql注入?
1、什么時候最易受到SQL注入攻擊
當應用程序使用輸入內容來構造動態SQL語句,以訪問數據庫時會發生SQL注入攻擊
2、如何防止SQL注入
a、永遠不要相信用戶的輸入,對用戶輸入進行校驗,可以通過正則表達式,或限制長度,對單引號和“_”進行轉換
不建議使用:
//$user = htmlspecialchars(addslashes($user)); //$pwd = htmlspecialchars(addslashes($pwd)); //$yzm = htmlspecialchars(addslashes($yzm));
應使用:
$user = htmlspecialchars(addslashes($user)); $pwd = htmlspecialchars(addslashes($pwd)); $yzm = htmlspecialchars(addslashes($yzm));
b、永遠不要使用動態拼裝SQL,可以使用參數化的SQL或者直接使用存儲過程進行數據查詢存取
不建議使用:
// $sql = "select * from user where user='$user' and pwd ='$pwd'";
應使用:
$sql = "select * from user where user=? and pwd =?";
c、永遠不要使用管理員權限的數據庫連接,為每個應用使用單獨的權限有限的數據連接
$conn = @new mysqli('localhost','root','','myschool'); if($conn->connect_error){ die('連接數據庫失敗'); } $conn->set_charset('utf8');
d、不要把機密的信息直接存放,加密或者HASH掉密碼和敏感的信息
e、QL注入的檢測方法一般是采取輔助軟件或網站平臺檢測,軟件一般采取SQL注入檢測工具jsky,網站平臺就有億思,網站平臺檢測工具
3、php mysqli擴展之預處理
在mysqli操作中常常涉及到它的三個主要類:MYSQLI類,MYSQL_STMT類,MYSQLI_RESULT類,預處理主要利用MYSQL_STMT類完成的。
預處理是一種重要的防止SQL注入的手段,對提高網站安全性有重要意義,預處理語句的工作原理:
(1)預處理:創建SQL語句模板并發送到數據庫,預留的值使用參數?標記。
例:insert into myguests(firstname,lastname,email) values (?,?,?)
(2)數據庫分析,編譯,對SQL語句模板執行查詢優化,并存儲結果不輸出
if ($stmt = $conn->prepare($sql)) { $stmt -> bind_param("ss",$user,$pwd); $stmt -> execute(); $stmt -> store_result(); //$res = $conn ->query($sql); if ($stmt->num_rows==0) { show_error('輸入的用戶名或密碼錯誤','demo1.html'); } $stmt -> close(); } $conn ->close();
(3)執行,最后,將應用綁定的值傳遞給參數(“?”標記),數據庫執行語句,應用可以多次執行語句,如果參數的值不一樣
感謝你能夠認真閱讀完這篇文章,希望小編分享php防sql注入的方法內容對大家有幫助,同時也希望大家多多支持億速云,關注億速云行業資訊頻道,遇到問題就找億速云,詳細的解決方法等著你來學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。