《PHP學(xué)習(xí):php mysql_real_escape_string addslashes及mysql綁定參數(shù)防SQL注入攻擊》要點(diǎn):
本文介紹了PHP學(xué)習(xí):php mysql_real_escape_string addslashes及mysql綁定參數(shù)防SQL注入攻擊,希望對(duì)您有用。如果有疑問(wèn),可以聯(lián)系我們。
php mysql_real_escape_string addslashes及mysql綁定參數(shù)防SQL注入攻擊PHP學(xué)習(xí)
php防止SQL注入攻擊一般有三種方法:PHP學(xué)習(xí)
本文章向大家詳細(xì)介紹這三個(gè)方法在防止SQL注入攻擊中的效果及區(qū)別.PHP學(xué)習(xí)
mysql_real_escape_string防sql注入攻擊PHP學(xué)習(xí)
mysql_real_escape_string() 函數(shù)轉(zhuǎn)義 SQL 語(yǔ)句中使用的字符串中的特殊字符.PHP學(xué)習(xí)
在有些時(shí)候需要將mysql_real_escape_string與mysql_set_charset一起使用,因?yàn)槿绻恢付ň幋a,可能會(huì)存在字符編碼繞過(guò)mysql_real_escape_string函數(shù)的漏洞,比如:PHP學(xué)習(xí)
$name=$_GET['name']; $name=mysql_real_escape_string($name); $sql="select *from table where name like '%$name%'";
當(dāng)輸入name值為name=41%bf%27%20or%20sleep%2810.10%29%3d0%20limit%201%23時(shí),sql語(yǔ)句輸出為:PHP學(xué)習(xí)
SELECT * FROM table WHERE name LIKE '%41?\\\' or sleep(10.10)=0 limit 1#%';
這時(shí)候引發(fā)SQL注入攻擊.PHP學(xué)習(xí)
下面是mysql_real_escape_string函數(shù)防止SQL注入攻擊的正確做法:PHP學(xué)習(xí)
<?php function check_input($value) { // 去除斜杠 if (get_magic_quotes_gpc()) { $value = stripslashes($value); } // 如果不是數(shù)字則加引號(hào) /* http://www.manongjc.com/article/1242.html */ if (!is_numeric($value)) { $value = "'" . mysql_real_escape_string($value) . "'"; } return $value; } $con = mysql_connect("localhost", "hello", "321"); if (!$con) { die('Could not connect: ' . mysql_error()); } // 進(jìn)行安全的 SQL mysql_set_charset('utf-8'); $user = check_input($_POST['user']); $pwd = check_input($_POST['pwd']); $sql = "SELECT * FROM users WHERE user=$user AND password=$pwd"; mysql_query($sql); mysql_close($con); ?>
addslashes防sql注入攻擊PHP學(xué)習(xí)
國(guó)內(nèi)很多PHP coder仍在依靠addslashes防止SQL注入(包括我在內(nèi)),我還是建議大家加強(qiáng)中文防止SQL注入的檢查.addslashes的問(wèn)題在于可以用0xbf27來(lái)代替單引號(hào),而addslashes只是將0xbf27修改為0xbf5c27,成為一個(gè)有效的多字節(jié)字符,其中的0xbf5c仍會(huì)被看作是單引號(hào),所以addslashes無(wú)法成功攔截.當(dāng)然addslashes也不是毫無(wú)用處,它可用于單字節(jié)字符串的處理.PHP學(xué)習(xí)
addslashes會(huì)自動(dòng)給單引號(hào),雙引號(hào)增加\,這樣我們就可以安全的把數(shù)據(jù)存入數(shù)據(jù)庫(kù)中而不黑客利用,參數(shù)'a..z'界定所有大小寫字母均被轉(zhuǎn)義,代碼如下:PHP學(xué)習(xí)
echo addcslashes('foo[ ]','a..z'); //輸出:foo[ ] $str="is your name o'reilly?"; //定義字符串,其中包括需要轉(zhuǎn)義的字符 echo addslashes($str); //輸出經(jīng)過(guò)轉(zhuǎn)義的字符串
mysql bind_param()綁定參數(shù)防止SQL注入攻擊PHP學(xué)習(xí)
什么叫綁定參數(shù),給大家舉個(gè)例子:PHP學(xué)習(xí)
<?php $username = "aaa"; $pwd = "pwd"; $sql = "SELECT * FROM table WHERE username = ? AND pwd = ?"; bindParam($sql, 1, $username, 'STRING'); //以字符串的形式.在第一個(gè)問(wèn)號(hào)的地方綁定$username這個(gè)變量 bindParam($sql, 2, $pwd, 'STRING'); //以字符串的形式.在第二個(gè)問(wèn)號(hào)的地方綁定$pwd這個(gè)變量 echo $sql; ?>
你肯定不知道會(huì)輸出什么..更無(wú)法知道綁定參數(shù)有什么好處!這樣做的優(yōu)勢(shì)是什么.更不知道bindParam這個(gè)函數(shù)到底做了什么.PHP學(xué)習(xí)
下面我簡(jiǎn)單的寫一下這個(gè)函數(shù):PHP學(xué)習(xí)
<?php /** * 模擬簡(jiǎn)單的綁定參數(shù)過(guò)程 * * @param string $sql SQL語(yǔ)句 * @param int $location 問(wèn)號(hào)位置 * @param mixed $var 替換的變量 * @param string $type 替換的類型 */ $times = 0; //這里要注意,因?yàn)橐罢嬲?改變$sql的值,所以用引用傳值 function bindParam(&$sql, $location, $var, $type) { global $times; //確定類型 switch ($type) { //字符串 default: //默認(rèn)使用字符串類型 case 'STRING' : $var = addslashes($var); //轉(zhuǎn)義 $var = "'".$var."'"; //加上單引號(hào).SQL語(yǔ)句中字符串插入必須加單引號(hào) break; case 'INTEGER' : case 'INT' : $var = (int)$var; //強(qiáng)制轉(zhuǎn)換成int //還可以增加更多類型.. } //尋找問(wèn)號(hào)的位置 for ($i=1, $pos = 0; $i<= $location; $i++) { $pos = strpos($sql, '?', $pos+1); } //替換問(wèn)號(hào) $sql = substr($sql, 0, $pos) . $var . substr($sql, $pos + 1); } ?>
注:由于得知道去除問(wèn)號(hào)的次數(shù)..所以我用了一個(gè)global來(lái)解決.如果放到類中就非常容易了.弄個(gè)私有屬性既可PHP學(xué)習(xí)
通過(guò)上面的這個(gè)函數(shù).我們知道了..綁定參數(shù)的防注入方式其實(shí)也是通過(guò)轉(zhuǎn)義進(jìn)行的..只不過(guò)是對(duì)于變量而言的..PHP學(xué)習(xí)
我們來(lái)做一個(gè)實(shí)驗(yàn):PHP學(xué)習(xí)
<?php $times = 0; $username = "aaaa"; $pwd = "123"; $sql = "SELECT * FROM table WHERE username = ? AND pwd = ?"; bindParam($sql, 1, $username, 'STRING'); //以字符串的形式.在第一個(gè)問(wèn)號(hào)的地方綁定$username這個(gè)變量 bindParam($sql, 2, $pwd, 'INT'); //以字符串的形式.在第二個(gè)問(wèn)號(hào)的地方綁定$pwd這個(gè)變量 echo $sql; //輸出 SELECT * FROM table WHERE username = 'aaaa' AND pwd = 123 ?>
可以看到.生成了非常正規(guī)的SQL語(yǔ)句.那么好.我們現(xiàn)在來(lái)試下剛才被注入的那種情況PHP學(xué)習(xí)
<?php $times = 0; $username = "aaa"; $pwd = "fdsafda' or '1'='1"; $sql = "SELECT * FROM table WHERE username = ? AND pwd = ?"; bindParam($sql, 1, $username, 'STRING'); //以字符串的形式.在第一個(gè)問(wèn)號(hào)的地方綁定$username這個(gè)變量 bindParam($sql, 2, $pwd, 'STRING'); //以字符串的形式.在第二個(gè)問(wèn)號(hào)的地方綁定$pwd這個(gè)變量 echo $sql; //輸出 SELECT * FROM table WHERE username = 'aaa' AND pwd = 'fdsafda\' or \'1\'=\'1' ?>
可以看到.pwd內(nèi)部的注入已經(jīng)被轉(zhuǎn)義.當(dāng)成一個(gè)完整的字符串了..這樣的話.就不可能被注入了.PHP學(xué)習(xí)
?總結(jié):PHP學(xué)習(xí)
上面三個(gè)方法都可以防止sql注入攻擊,但第一種方法和第二種方法都存在字符編碼的漏洞,所以本文章建議大家使用第三種方法.PHP學(xué)習(xí)
感謝閱讀,希望能幫助到大家,謝謝大家對(duì)本站的支持!PHP學(xué)習(xí)
轉(zhuǎn)載請(qǐng)注明本頁(yè)網(wǎng)址:
http://www.fzlkiss.com/jiaocheng/2253.html