91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Mysql怎么避免SQL注入風險

發布時間:2021-08-09 11:53:19 來源:億速云 閱讀:155 作者:chen 欄目:云計算

這篇文章主要講解了“Mysql怎么避免SQL注入風險”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“Mysql怎么避免SQL注入風險”吧!

 當 我們使用傳統的 mysql_connect 、mysql_query方法來連接查詢數據庫時,如果過濾不嚴,就有SQL注入風險,導致網站被攻擊,失 去控制。雖然可以用mysql_real_escape_string()函數過濾用戶提交的值,但是也有缺陷。而使用PHP的PDO擴展 的 prepare 方法,就可以避免sql injection 風險。

    PDO(PHP Data Object) 是 PHP5新加入的一個重大功能,因為在PHP 5以前的php4/php3都是一堆的數據庫擴展來跟各個數據庫的連接和處理, 如 php_mysql.dll。 PHP6中也將默認使用PDO的方式連接,mysql擴展將被作為輔助 。官方:http://php.net/manual/en/book.pdo.php
    1、PDO配置 
    使 用PDO擴展之前,先要啟用這個擴展,PHP.ini中,去掉"extension=php_pdo.dll"前面的";"號,若要連接數據庫,還需要去 掉與PDO相關的數據庫擴展前面的";"號(一般用的是php_pdo_mysql.dll),然后重啟Apache服務器即可。 

extension=php_pdo.dll 
extension=php_pdo_mysql.dll 

    2、PDO連接mysql數據庫 

$dbh = new PDO("mysql:host=localhost;dbname=db_demo","root","password"); 

默認不是長連接,若要使用數據庫長連接,需要在最后加如下參數: 

$dbh = new PDO("mysql:host=localhost;dbname=db_demo","root","password","array(PDO::ATTR_PERSISTENT => true) "); 
$dbh = null; //(釋放)

    3、PDO設置屬性
    1) PDO有三種錯誤處理方式:
? PDO::ERrmODE_SILENT不顯示錯誤信息,只設置錯誤碼
? PDO::ERrmODE_WARNING顯示警告錯
? PDO::ERrmODE_EXCEPTION拋出異常
可通過以下語句來設置錯誤處理方式為拋出異常

$db->setAttribute(PDO::ATTR_ERrmODE, PDO::ERrmODE_EXCEPTION);

當設置為PDO::ERrmODE_SILENT時可以通過調用errorCode() 或errorInfo()來獲得錯誤信息,當然其他情況下也可以。
    2) 因為不同數據庫對返回的字段名稱大小寫處理不同,所以PDO提供了PDO::ATTR_CASE設置項(包括PDO::CASE_LOWER,PDO::CASE_NATURAL,PDO::CASE_UPPER),來確定返回的字段名稱的大小寫。
    3) 通過設置PDO::ATTR_ORACLE_NULLS類型(包括PDO::NULL_NATURAL,PDO::NULL_EmpTY_STRING,PDO::NULL_TO_STRING)來指定數據庫返回的NULL值在php中對應的數值。
    4、PDO常用方法及其應用 
PDO::query() 主要是用于有記錄結果返回的操作,特別是SELECT操作 
PDO::exec() 主要是針對沒有結果集合返回的操作,如INSERT、UPDATE等操作 
PDO::prepare() 主要是預處理操作,需要通過$rs->execute()來執行預處理里面的SQL語句,這個方法可以綁定參數,功能比較強大(防止sql注入就靠這個)
PDO::lastInsertId() 返回上次插入操作,主鍵列類型是自增的最后的自增ID 
PDOStatement::fetch() 是用來獲取一條記錄 
PDOStatement::fetchAll() 是獲取所有記錄集到一個集合 
PDOStatement::fetchColumn() 是獲取結果指定第一條記錄的某個字段,缺省是第一個字段
PDOStatement::rowCount() :主要是用于PDO::query()和PDO::prepare()進行DELETE、INSERT、UPDATE操作影響的結果集,對PDO::exec()方法和SELECT操作無效。
    5、PDO操作MYSQL數據庫實例 

<?php 
$pdo = new PDO("mysql:host=localhost;dbname=db_demo","root",""); 
if($pdo -> exec("insert into db_demo(name,content) values('title','content')")){ 
echo "插入成功!"; 
echo $pdo -> lastinsertid(); 

?> 

<?php 
$pdo = new PDO("mysql:host=localhost;dbname=db_demo","root",""); 
$rs = $pdo -> query("select * from test"); 
$rs->setFetchMode(PDO::FETCH_ASSOC); //關聯數組形式
//$rs->setFetchMode(PDO::FETCH_NUM); //數字索引數組形式
while($row = $rs -> fetch()){ 
print_r($row); 

?> 

<?php
foreach( $db->query( "SELECT * FROM feeds" ) as $row )
{
    print_r( $row );
}
?>

   統計有多少行數據:

$sql="select count(*) from test";
$num = $dbh->query($sql)->fetchColumn();

    prepare方式:

$stmt = $dbh->prepare("select * from test");
if ($stmt->execute()) {
while ($row = $stmt->fetch()) {
    print_r($row);
}
}

    Prepare參數化查詢:

$stmt = $dbh->prepare("select * from test where name = ?");
if ($stmt->execute(array("david"))) { 
while ($row = $stmt->fetch(PDO::FETCH_ASSOC)) {
    print_r($row);
}
}

    【下面飄易來說說重點了,如何防止 sql注入】。
    使用PDO訪問MySQL數據庫時,真正的real prepared statements 默認情況下是不使用的。為了解決這個問題,你必須禁用 prepared statements的仿真效果。下面是使用PDO創建鏈接的例子:

$dbh = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');
$dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

    setAttribute() 這一行是強制性的,它會告訴 PDO 禁用模擬預處理語句,并使用 real parepared statements 。這可以確保SQL語句和相應 的值在傳遞到mysql服務器之前是不會被PHP解析的(禁止了所有可能的惡意SQL注入攻擊)。
    雖然你可以配置文件中設置字符集的屬性(charset=utf8),但是需要格外注意的是,老版本的 PHP( < 5.3.6)在DSN中是忽略字符參數的。
     我們來看一段完整的代碼使用實例:

$dbh = new PDO("mysql:host=localhost; dbname=demo", "user", "pass");
$dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); //禁用prepared statements的仿真效果
$dbh->exec("set names 'utf8'"); 
$sql="select * from test where name = ? and password = ?";
$stmt = $dbh->prepare($sql); 
$exeres = $stmt->execute(array($testname, $pass)); 
if ($exeres) { 
while ($row = $stmt->fetch(PDO::FETCH_ASSOC)) {
    print_r($row);
}
}
$dbh = null;

    上面這段代碼就可以防范sql注入。為什么呢?
     當調用 prepare() 時,查詢語句已經發送給了數據庫服務器,此時只有占位符 ? 發送過去,沒有用戶提交的數據;當調用到 execute()時,用戶提交過來的值才會傳送給數據庫,他們是分開傳送的,兩者獨立的,SQL攻擊者沒有一點機會
    但是我們需要注意的是以下幾種情況,PDO并不能幫助你防范SQL注入
 原文地址來自php教程http://www.software8.co/wzjs/PHPshili/2834.html
1、你不能讓占位符 ? 代替一組值,如:

SELECT * FROM blog WHERE userid IN ( ? );

2、你不能讓占位符代替數據表名或列名,如:

SELECT * FROM blog ORDER BY ?;

3、你不能讓占位符 ? 代替任何其他SQL語法,如:

SELECT EXTRACT( ? FROM datetime_column) AS variable_datetime_element FROM blog;

感謝各位的閱讀,以上就是“Mysql怎么避免SQL注入風險”的內容了,經過本文的學習后,相信大家對Mysql怎么避免SQL注入風險這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

同德县| 延寿县| 双鸭山市| 兴义市| 宜川县| 克拉玛依市| 盘锦市| 娱乐| 米林县| 江北区| 莒南县| 青冈县| 民勤县| 衡山县| 广灵县| 清原| 新野县| 阿城市| 新兴县| 青铜峡市| 全椒县| 潮安县| 青海省| 大城县| 嘉善县| 曲阜市| 孝感市| 城口县| 杂多县| 东城区| 双城市| 启东市| 浮山县| 新竹县| 罗田县| 芜湖市| 湘西| 上杭县| 清水县| 建湖县| 宜良县|