php mysql_real_escape_string addslashes及mysql绑定参数防SQL注入攻击


Posted in PHP onDecember 23, 2016

php mysql_real_escape_string addslashes及mysql绑定参数防SQL注入攻击

php防止SQL注入攻击一般有三种方法:

  1. 使用mysql_real_escape_string函数
  2. 使用addslashes函数
  3. 使用mysql bind_param()

本文章向大家详细介绍这三个方法在防止SQL注入攻击中的效果及区别。

mysql_real_escape_string防sql注入攻击

mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。

在有些时候需要将mysql_real_escape_string与mysql_set_charset一起使用,因为如果不指定编码,可能会存在字符编码绕过mysql_real_escape_string函数的漏洞,比如:

$name=$_GET['name'];
$name=mysql_real_escape_string($name);
$sql="select *from table where name like '%$name%'";

当输入name值为name=41%bf%27%20or%20sleep%2810.10%29%3d0%20limit%201%23时,sql语句输出为:

SELECT * FROM table WHERE name LIKE '%41¿\\\' or sleep(10.10)=0 limit 1#%';

这时候引发SQL注入攻击。

下面是mysql_real_escape_string函数防止SQL注入攻击的正确做法:

<?php
function check_input($value)
{
// 去除斜杠
if (get_magic_quotes_gpc())
 {
 $value = stripslashes($value);
 }
// 如果不是数字则加引号
/* http://www.manongjc.com/article/1242.html */
if (!is_numeric($value))
 {
 $value = "'" . mysql_real_escape_string($value) . "'";
 }
return $value;
}

$con = mysql_connect("localhost", "hello", "321");
if (!$con)
 {
 die('Could not connect: ' . mysql_error());
 }

// 进行安全的 SQL
mysql_set_charset('utf-8');
$user = check_input($_POST['user']);
$pwd = check_input($_POST['pwd']);
$sql = "SELECT * FROM users WHERE
user=$user AND password=$pwd";

mysql_query($sql);

mysql_close($con);
?>

addslashes防sql注入攻击

国内很多PHP coder仍在依靠addslashes防止SQL注入(包括我在内),我还是建议大家加强中文防止SQL注入的检查。addslashes的问题在于可以用0xbf27来代替单引号,而addslashes只是将0xbf27修改为0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会被看作是单引号,所以addslashes无法成功拦截。当然addslashes也不是毫无用处,它可用于单字节字符串的处理。

addslashes会自动给单引号,双引号增加\,这样我们就可以安全的把数据存入数据库中而不黑客利用,参数'a..z'界定所有大小写字母均被转义,代码如下:

echo addcslashes('foo[ ]','a..z'); //输出:foo[ ] 
$str="is your name o'reilly?"; //定义字符串,其中包括需要转义的字符 
echo addslashes($str); //输出经过转义的字符串

mysql bind_param()绑定参数防止SQL注入攻击

什么叫绑定参数,给大家举个例子:

<?php  
$username = "aaa";  
$pwd = "pwd";  
$sql = "SELECT * FROM table WHERE username = ? AND pwd = ?";  
bindParam($sql, 1, $username, 'STRING'); //以字符串的形式.在第一个问号的地方绑定$username这个变量  
bindParam($sql, 2, $pwd, 'STRING');    //以字符串的形式.在第二个问号的地方绑定$pwd这个变量  
echo $sql;  
?>

你肯定不知道会输出什么..更无法知道绑定参数有什么好处!这样做的优势是什么.更不知道bindParam这个函数到底做了什么.

下面我简单的写一下这个函数:

<?php  
/**  
 * 模拟简单的绑定参数过程  
 *  
 * @param string $sql  SQL语句  
 * @param int $location 问号位置  
 * @param mixed $var   替换的变量  
 * @param string $type  替换的类型  
 */ 
$times = 0;  
//这里要注意,因为要“真正的"改变$sql的值,所以用引用传值 
function bindParam(&$sql, $location, $var, $type) {  
  global $times;  
  //确定类型  
  switch ($type) {  
    //字符串  
    default:          //默认使用字符串类型  
    case 'STRING' :  
      $var = addslashes($var); //转义  
      $var = "'".$var."'";   //加上单引号.SQL语句中字符串插入必须加单引号  
      break;  
    case 'INTEGER' :  
    case 'INT' :  
      $var = (int)$var;     //强制转换成int  
    //还可以增加更多类型..  
  }  
  //寻找问号的位置  
  for ($i=1, $pos = 0; $i<= $location; $i++) {  
    $pos = strpos($sql, '?', $pos+1);  
  }  
  //替换问号  
  $sql = substr($sql, 0, $pos) . $var . substr($sql, $pos + 1);  
}  
?>

注:由于得知道去除问号的次数..所以我用了一个global来解决.如果放到类中就非常容易了.弄个私有属性既可

通过上面的这个函数.我们知道了..绑定参数的防注入方式其实也是通过转义进行的..只不过是对于变量而言的..

我们来做一个实验:

<?php  
$times = 0;  
$username = "aaaa";  
$pwd = "123";  
$sql = "SELECT * FROM table WHERE username = ? AND pwd = ?";  
bindParam($sql, 1, $username, 'STRING'); //以字符串的形式.在第一个问号的地方绑定$username这个变量  
bindParam($sql, 2, $pwd, 'INT');    //以字符串的形式.在第二个问号的地方绑定$pwd这个变量  
echo $sql; //输出 SELECT * FROM table WHERE username = 'aaaa' AND pwd = 123  
?>

可以看到.生成了非常正规的SQL语句.那么好.我们现在来试下刚才被注入的那种情况

<?php  
$times = 0;  
$username = "aaa";  
$pwd = "fdsafda' or '1'='1";  
$sql = "SELECT * FROM table WHERE username = ? AND pwd = ?";  
bindParam($sql, 1, $username, 'STRING'); //以字符串的形式.在第一个问号的地方绑定$username这个变量  
bindParam($sql, 2, $pwd, 'STRING');    //以字符串的形式.在第二个问号的地方绑定$pwd这个变量  
echo $sql; //输出 SELECT * FROM table WHERE username = 'aaa' AND pwd = 'fdsafda\' or \'1\'=\'1'  
?>

可以看到.pwd内部的注入已经被转义.当成一个完整的字符串了..这样的话.就不可能被注入了.

 总结:

上面三个方法都可以防止sql注入攻击,但第一种方法和第二种方法都存在字符编码的漏洞,所以本文章建议大家使用第三种方法。

感谢阅读,希望能帮助到大家,谢谢大家对本站的支持!

PHP 相关文章推荐
php用正则表达式匹配URL的简单方法
Nov 12 PHP
php将session放入memcached的设置方法
Feb 14 PHP
PHP遍历目录并返回统计目录大小
Jun 09 PHP
php采用curl访问域名返回405 method not allowed提示的解决方法
Jun 26 PHP
php出现web系统多域名登录失败的解决方法
Sep 30 PHP
PHP实现简单搜歌的方法
Jul 28 PHP
php 截取GBK文档某个位置开始的n个字符方法
Mar 08 PHP
[原创]php使用strpos判断字符串中数字类型子字符串出错的解决方法
Apr 01 PHP
PHP实现在windows下配置sendmail并通过mail()函数发送邮件的方法
Jun 20 PHP
THINKPHP3.2使用soap连接webservice的解决方法
Dec 13 PHP
详解php命令注入攻击
Apr 06 PHP
PHP的new static和new self的区别与使用
Nov 27 PHP
php的4种常用运行方式详解
Dec 22 #PHP
php curl 模拟登录并获取数据实例详解
Dec 22 #PHP
使用PHP连接多种数据库的实现代码(mysql,access,sqlserver,Oracle)
Dec 21 #PHP
Docker配置PHP开发环境教程
Dec 21 #PHP
PHP符合PSR编程规范的实例分享
Dec 21 #PHP
利用PHP生成CSV文件简单示例
Dec 21 #PHP
PHP实现支付宝即时到账功能
Dec 21 #PHP
You might like
环境会对咖啡种植有什么影响
2021/03/03 咖啡文化
建立文件交换功能的脚本(一)
2006/10/09 PHP
如何使用FireFox插件FirePHP调试PHP
2013/07/23 PHP
php jq jquery getJSON跨域提交数据完整版
2013/09/13 PHP
限制ckeditor上传图片文件大小的方法
2013/11/15 PHP
PHP实现二叉树深度优先遍历(前序、中序、后序)和广度优先遍历(层次)实例详解
2018/04/20 PHP
ThinkPHP 3.2.3实现加减乘除图片验证码
2018/12/05 PHP
JavaScript arguments 多参传值函数
2010/10/24 Javascript
jQuery操作select的实例代码
2012/06/14 Javascript
jquery预览图片实现鼠标放上去显示实际大小
2014/01/16 Javascript
JavaScript中使用ActiveXObject操作本地文件夹的方法
2014/03/28 Javascript
详解JavaScript中jQuery和Ajax以及JSONP的联合使用
2015/08/13 Javascript
AngularJs ng-repeat 嵌套如何获取外层$index
2016/09/21 Javascript
ES6通过babel转码使用webpack使用import关键字
2016/12/13 Javascript
Vue.js:使用Vue-Router 2实现路由功能介绍
2017/02/22 Javascript
jQuery 控制文本框自动缩小字体填充
2017/06/16 jQuery
jQuery选择器特殊字符与属性空格问题
2017/08/14 jQuery
jQuery中过滤器的基本用法示例
2017/10/11 jQuery
使用async-validator编写Form组件的方法
2018/01/10 Javascript
this在vue和小程序中的使用详解
2019/01/28 Javascript
JavaScript实现图片的放大缩小及拖拽功能示例
2019/05/14 Javascript
[05:06]DOTA2-DPC中国联赛 正赛 VG vs Magma选手采访
2021/03/11 DOTA
玩转python爬虫之URLError异常处理
2016/02/17 Python
Python完成毫秒级抢淘宝大单功能
2019/06/06 Python
基于python实现从尾到头打印链表
2019/11/02 Python
pytorch下大型数据集(大型图片)的导入方式
2020/01/08 Python
浅谈pytorch中的BN层的注意事项
2020/06/23 Python
购买中国最好的电子产品:Geekbuying
2018/03/13 全球购物
RIP版本1跟版本2的区别
2013/12/30 面试题
高三自我鉴定怎么写
2013/10/19 职场文书
银行工作检查书范文
2014/01/31 职场文书
幼儿园消防演练方案
2014/02/13 职场文书
理想演讲稿范文
2014/05/21 职场文书
学院党委班子四风问题自查报告及整改措施
2014/10/25 职场文书
使用pycharm运行flask应用程序的详细教程
2021/06/07 Python
Python使用华为API为图像设置多个锚点标签
2022/04/12 Python