国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 語言 > PHP > 正文

php mysql_real_escape_string addslashes及mysql綁定參數防SQL注入攻擊

2024-05-04 23:53:52
字體:
來源:轉載
供稿:網友

php/205143.html">php mysql_real_escape_string addslashes及mysql綁定參數防SQL注入攻擊

php防止SQL注入攻擊一般有三種方法:

  1. 使用mysql_real_escape_string函數
  2. 使用addslashes函數
  3. 使用mysql bind_param()

本文章向大家詳細介紹這三個方法在防止SQL注入攻擊中的效果及區別。

mysql_real_escape_string防sql注入攻擊

mysql_real_escape_string() 函數轉義 SQL 語句中使用的字符串中的特殊字符。

在有些時候需要將mysql_real_escape_string與mysql_set_charset一起使用,因為如果不指定編碼,可能會存在字符編碼繞過mysql_real_escape_string函數的漏洞,比如:

$name=$_GET['name'];$name=mysql_real_escape_string($name);$sql="select *from table where name like '%$name%'";

當輸入name值為name=41%bf%27%20or%20sleep%2810.10%29%3d0%20limit%201%23時,sql語句輸出為:

SELECT * FROM table WHERE name LIKE '%41¿///' or sleep(10.10)=0 limit 1#%';

這時候引發SQL注入攻擊。

下面是mysql_real_escape_string函數防止SQL注入攻擊的正確做法:

<?phpfunction check_input($value){// 去除斜杠if (get_magic_quotes_gpc()) { $value = stripslashes($value); }// 如果不是數字則加引號/* http://www.manongjc.com/article/1242.html */if (!is_numeric($value)) { $value = "'" . mysql_real_escape_string($value) . "'"; }return $value;}$con = mysql_connect("localhost", "hello", "321");if (!$con) { die('Could not connect: ' . mysql_error()); }// 進行安全的 SQLmysql_set_charset('utf-8');$user = check_input($_POST['user']);$pwd = check_input($_POST['pwd']);$sql = "SELECT * FROM users WHEREuser=$user AND password=$pwd";mysql_query($sql);mysql_close($con);?> 

addslashes防sql注入攻擊

國內很多PHP coder仍在依靠addslashes防止SQL注入(包括我在內),我還是建議大家加強中文防止SQL注入的檢查。addslashes的問題在于可以用0xbf27來代替單引號,而addslashes只是將0xbf27修改為0xbf5c27,成為一個有效的多字節字符,其中的0xbf5c仍會被看作是單引號,所以addslashes無法成功攔截。當然addslashes也不是毫無用處,它可用于單字節字符串的處理。

addslashes會自動給單引號,雙引號增加/,這樣我們就可以安全的把數據存入數據庫中而不黑客利用,參數'a..z'界定所有大小寫字母均被轉義,代碼如下:

echo addcslashes('foo[ ]','a..z'); //輸出:foo[ ] $str="is your name o'reilly?"; //定義字符串,其中包括需要轉義的字符 echo addslashes($str); //輸出經過轉義的字符串

mysql bind_param()綁定參數防止SQL注入攻擊

什么叫綁定參數,給大家舉個例子:

<?php  $username = "aaa";  $pwd = "pwd";  $sql = "SELECT * FROM table WHERE username = ? AND pwd = ?";  bindParam($sql, 1, $username, 'STRING'); //以字符串的形式.在第一個問號的地方綁定$username這個變量  bindParam($sql, 2, $pwd, 'STRING');    //以字符串的形式.在第二個問號的地方綁定$pwd這個變量  echo $sql;  ?>

你肯定不知道會輸出什么..更無法知道綁定參數有什么好處!這樣做的優勢是什么.更不知道bindParam這個函數到底做了什么.

下面我簡單的寫一下這個函數:

<?php  /**   * 模擬簡單的綁定參數過程   *   * @param string $sql  SQL語句   * @param int $location 問號位置   * @param mixed $var   替換的變量   * @param string $type  替換的類型   */ $times = 0;  //這里要注意,因為要“真正的"改變$sql的值,所以用引用傳值 function bindParam(&$sql, $location, $var, $type) {    global $times;    //確定類型    switch ($type) {      //字符串      default:          //默認使用字符串類型      case 'STRING' :        $var = addslashes($var); //轉義        $var = "'".$var."'";   //加上單引號.SQL語句中字符串插入必須加單引號        break;      case 'INTEGER' :      case 'INT' :        $var = (int)$var;     //強制轉換成int      //還可以增加更多類型..    }    //尋找問號的位置    for ($i=1, $pos = 0; $i<= $location; $i++) {      $pos = strpos($sql, '?', $pos+1);    }    //替換問號    $sql = substr($sql, 0, $pos) . $var . substr($sql, $pos + 1);  }  ?>

注:由于得知道去除問號的次數..所以我用了一個global來解決.如果放到類中就非常容易了.弄個私有屬性既可

通過上面的這個函數.我們知道了..綁定參數的防注入方式其實也是通過轉義進行的..只不過是對于變量而言的..

我們來做一個實驗:

<?php  $times = 0;  $username = "aaaa";  $pwd = "123";  $sql = "SELECT * FROM table WHERE username = ? AND pwd = ?";  bindParam($sql, 1, $username, 'STRING'); //以字符串的形式.在第一個問號的地方綁定$username這個變量  bindParam($sql, 2, $pwd, 'INT');    //以字符串的形式.在第二個問號的地方綁定$pwd這個變量  echo $sql; //輸出 SELECT * FROM table WHERE username = 'aaaa' AND pwd = 123  ?>

可以看到.生成了非常正規的SQL語句.那么好.我們現在來試下剛才被注入的那種情況

<?php  $times = 0;  $username = "aaa";  $pwd = "fdsafda' or '1'='1";  $sql = "SELECT * FROM table WHERE username = ? AND pwd = ?";  bindParam($sql, 1, $username, 'STRING'); //以字符串的形式.在第一個問號的地方綁定$username這個變量  bindParam($sql, 2, $pwd, 'STRING');    //以字符串的形式.在第二個問號的地方綁定$pwd這個變量  echo $sql; //輸出 SELECT * FROM table WHERE username = 'aaa' AND pwd = 'fdsafda/' or /'1/'=/'1'  ?>  

可以看到.pwd內部的注入已經被轉義.當成一個完整的字符串了..這樣的話.就不可能被注入了.

 總結:

上面三個方法都可以防止sql注入攻擊,但第一種方法和第二種方法都存在字符編碼的漏洞,所以本文章建議大家使用第三種方法。

感謝閱讀,希望能幫助到大家,謝謝大家對本站的支持!


注:相關教程知識閱讀請移步到PHP教程頻道。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表

圖片精選

主站蜘蛛池模板: 宣汉县| 深水埗区| 安西县| 金溪县| 临澧县| 巴青县| 静宁县| 巴彦县| 鱼台县| 宁海县| 巨野县| 尚志市| 汝南县| 新乡县| 江都市| 霍林郭勒市| 扬州市| 石狮市| 绥中县| 禄丰县| 阜南县| 和静县| 玉环县| 聂荣县| 曲麻莱县| 汕头市| 仲巴县| 金华市| 南通市| 文登市| 恩平市| 治县。| 平邑县| 普兰店市| 新绛县| 酉阳| 郁南县| 金山区| 施甸县| 霍林郭勒市| 呈贡县|