Php中用PDO查询Mysql来避免SQL注入风险的方法


Posted in PHP onApril 25, 2013

当我们使用传统的 mysql_connect 、mysql_query方法来连接查询数据库时,如果过滤不严,就有SQL注入风险,导致网站被攻击,失去控制。虽然可以用mysql_real_escape_string()函数过滤用户提交的值,但是也有缺陷。而使用PHP的PDO扩展的 prepare 方法,就可以避免sql injection 风险。

PDO(PHP Data Object) 是PHP5新加入的一个重大功能,因为在PHP 5以前的php4/php3都是一堆的数据库扩展来跟各个数据库的连接和处理,如 php_mysql.dll。 PHP6中也将默认使用PDO的方式连接,mysql扩展将被作为辅助 。官方:http://php.net/manual/en/book.pdo.php

1、PDO配置
使用PDO扩展之前,先要启用这个扩展,PHP.ini中,去掉"extension=php_pdo.dll"前面的";"号,若要连接数据库,还需要去掉与PDO相关的数据库扩展前面的";"号(一般用的是php_pdo_mysql.dll),然后重启Apache服务器即可。

extension=php_pdo.dll
extension=php_pdo_mysql.dll

2、PDO连接mysql数据库
$dbh = new PDO("mysql:host=localhost;dbname=db_demo","root","password");

默认不是长连接,若要使用数据库长连接,需要在最后加如下参数:
$dbh = new PDO("mysql:host=localhost;dbname=db_demo","root","password","array(PDO::ATTR_PERSISTENT => true)");
$dbh = null; //(释放)

3、PDO设置属性

1) PDO有三种错误处理方式:

• PDO::ERrmODE_SILENT不显示错误信息,只设置错误码
• PDO::ERrmODE_WARNING显示警告错
• PDO::ERrmODE_EXCEPTION抛出异常

可通过以下语句来设置错误处理方式为抛出异常

$db->setAttribute(PDO::ATTR_ERrmODE, PDO::ERrmODE_EXCEPTION);

当设置为PDO::ERrmODE_SILENT时可以通过调用errorCode() 或errorInfo()来获得错误信息,当然其他情况下也可以。

2) 因为不同数据库对返回的字段名称大小写处理不同,所以PDO提供了PDO::ATTR_CASE设置项(包括PDO::CASE_LOWER,PDO::CASE_NATURAL,PDO::CASE_UPPER),来确定返回的字段名称的大小写。

3) 通过设置PDO::ATTR_ORACLE_NULLS类型(包括PDO::NULL_NATURAL,PDO::NULL_EmpTY_STRING,PDO::NULL_TO_STRING)来指定数据库返回的NULL值在php中对应的数值。

4、PDO常用方法及其应用
PDO::query() 主要是用于有记录结果返回的操作,特别是SELECT操作
PDO::exec() 主要是针对没有结果集合返回的操作,如INSERT、UPDATE等操作
PDO::prepare() 主要是预处理操作,需要通过$rs->execute()来执行预处理里面的SQL语句,这个方法可以绑定参数,功能比较强大(防止sql注入就靠这个)
PDO::lastInsertId() 返回上次插入操作,主键列类型是自增的最后的自增ID
PDOStatement::fetch() 是用来获取一条记录
PDOStatement::fetchAll() 是获取所有记录集到一个集合
PDOStatement::fetchColumn() 是获取结果指定第一条记录的某个字段,缺省是第一个字段
PDOStatement::rowCount() :主要是用于PDO::query()和PDO::prepare()进行DELETE、INSERT、UPDATE操作影响的结果集,对PDO::exec()方法和SELECT操作无效。

5、PDO操作MYSQL数据库实例

<?php
$pdo = new PDO("mysql:host=localhost;dbname=db_demo","root","");
if($pdo -> exec("insert into db_demo(name,content) values('title','content')")){
echo "插入成功!";
echo $pdo -> lastinsertid();
}
?>

<?php
$pdo = new PDO("mysql:host=localhost;dbname=db_demo","root","");
$rs = $pdo -> query("select * from test");
$rs->setFetchMode(PDO::FETCH_ASSOC); //关联数组形式
//$rs->setFetchMode(PDO::FETCH_NUM); //数字索引数组形式
while($row = $rs -> fetch()){
print_r($row);
}
?>

<?php
foreach( $db->query( "SELECT * FROM feeds" ) as $row )
{
    print_r( $row );
}
?>

统计有多少行数据
$sql="select count(*) from test";
$num = $dbh->query($sql)->fetchColumn();

prepare方式
$stmt = $dbh->prepare("select * from test");
if ($stmt->execute()) {
 while ($row = $stmt->fetch()) {
     print_r($row);
 }
}

Prepare参数化查询
$stmt = $dbh->prepare("select * from test where name = ?");
if ($stmt->execute(array("david"))) {
 while ($row = $stmt->fetch(PDO::FETCH_ASSOC)) {
     print_r($row);
 }
}

【下面来说说重点了,如何防止 sql注入】

使用PDO访问MySQL数据库时,真正的real prepared statements 默认情况下是不使用的。为了解决这个问题,你必须禁用 prepared statements的仿真效果。下面是使用PDO创建链接的例子:

$dbh = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');
$dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

setAttribute()这一行是强制性的,它会告诉 PDO 禁用模拟预处理语句,并使用 real parepared statements 。这可以确保SQL语句和相应的值在传递到mysql服务器之前是不会被PHP解析的(禁止了所有可能的恶意SQL注入攻击)。虽然你可以配置文件中设置字符集的属性(charset=utf8),但是需要格外注意的是,老版本的 PHP( < 5.3.6)在DSN中是忽略字符参数的。

我们来看一段完整的代码使用实例:

$dbh = new PDO("mysql:host=localhost; dbname=demo", "user", "pass");
$dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); //禁用prepared statements的仿真效果
$dbh->exec("set names 'utf8'");
$sql="select * from test where name = ? and password = ?";
$stmt = $dbh->prepare($sql);
$exeres = $stmt->execute(array($testname, $pass));
if ($exeres) {
 while ($row = $stmt->fetch(PDO::FETCH_ASSOC)) {
     print_r($row);
 }
}
$dbh = null;

上面这段代码就可以防范sql注入。为什么呢?

当调用 prepare() 时,查询语句已经发送给了数据库服务器,此时只有占位符 ? 发送过去,没有用户提交的数据;当调用到 execute()时,用户提交过来的值才会传送给数据库,他们是分开传送的,两者独立的,SQL攻击者没有一点机会。

但是我们需要注意的是以下几种情况,PDO并不能帮助你防范SQL注入

1、你不能让占位符 ? 代替一组值,如:

SELECT * FROM blog WHERE userid IN ( ? );

2、你不能让占位符代替数据表名或列名,如:
SELECT * FROM blog ORDER BY ?;

3、你不能让占位符 ? 代替任何其他SQL语法,如:
SELECT EXTRACT( ? FROM datetime_column) AS variable_datetime_element FROM blog;

PHP 相关文章推荐
新版PHP将向Java靠拢
Oct 09 PHP
php mysql数据库操作类
Jun 04 PHP
用mysql触发器自动更新memcache的实现代码
Oct 11 PHP
小文件php+SQLite存储方案
Sep 04 PHP
php图片处理:加水印、缩略图的实现(自定义函数:watermark、thumbnail)
Dec 02 PHP
深入解析PHP的引用计数机制
Jun 14 PHP
PHP实现将视频转成MP4并获取视频预览图的方法
Mar 12 PHP
php图像处理函数imagecopyresampled用法详解
Dec 02 PHP
php实现保存周期为1天的购物车类
Jul 07 PHP
php xhprof使用实例详解
Apr 15 PHP
php和js实现根据子网掩码和ip计算子网功能示例
Nov 09 PHP
gearman中worker常驻后台,导致MySQL server has gone away的解决方法
Feb 27 PHP
php中防止SQL注入的最佳解决方法
Apr 25 #PHP
Apache下禁止php文件被直接访问的解决方案
Apr 25 #PHP
PHP笔记之:日期函数的使用介绍
Apr 24 #PHP
php笔记之:AOP的应用
Apr 24 #PHP
php class中self,parent,this的区别以及实例介绍
Apr 24 #PHP
PHP中::、-&amp;gt;、self、$this几种操作符的区别介绍
Apr 24 #PHP
php判断终端是手机还是电脑访问网站的思路及代码
Apr 24 #PHP
You might like
PHP内核探索:哈希表碰撞攻击原理
2015/07/31 PHP
JS的replace方法介绍
2012/10/20 Javascript
js获取GridView中行数据的两种方法 分享
2013/07/13 Javascript
简介JavaScript中的getSeconds()方法的使用
2015/06/10 Javascript
原生js实现模拟滚动条
2015/06/15 Javascript
jQuery 如何给Carousel插件添加新的功能
2016/04/18 Javascript
AngularJS入门教程之更多模板详解
2016/08/19 Javascript
angular.fromJson与toJson方法用法示例
2017/05/17 Javascript
微信小程序 腾讯地图SDK 获取当前地址实现解析
2019/08/12 Javascript
详解vue 自定义组件使用v-model 及探究其中原理
2019/10/11 Javascript
js实现左右轮播图
2020/01/09 Javascript
javascript 原型与原型链的理解及应用实例分析
2020/02/10 Javascript
如何使用jQuery操作Cookies方法解析
2020/09/08 jQuery
nuxt 路由、过渡特效、中间件的实现代码
2020/11/06 Javascript
centos系统升级python 2.7.3
2014/07/03 Python
python列出目录下指定文件与子目录的方法
2015/07/03 Python
Python实现模拟登录及表单提交的方法
2015/07/25 Python
Python正则表达式完全指南
2017/05/25 Python
关于Python中的向量相加和numpy中的向量相加效率对比
2019/08/26 Python
np.dot()函数的用法详解
2020/01/17 Python
python tkinter之 复选、文本、下拉的实现
2020/03/04 Python
TensorFlow Autodiff自动微分详解
2020/07/06 Python
深入了解Python 方法之类方法 &amp; 静态方法
2020/08/17 Python
意大利男装网店:Vrients
2019/05/02 全球购物
综合实践教学反思
2014/01/31 职场文书
《孔子拜师》教学反思
2014/02/24 职场文书
安全生产管理责任书
2014/04/16 职场文书
中华魂演讲稿
2014/05/13 职场文书
诚信贷款承诺书
2014/05/30 职场文书
文案策划专业自荐信
2014/07/07 职场文书
法人代表身份证明书及授权委托书
2014/09/16 职场文书
师德师风自查总结
2014/10/14 职场文书
党员示范岗材料
2014/12/19 职场文书
读《庄子》有感:美而不自知
2019/11/06 职场文书
导游词之峨眉山
2019/12/16 职场文书
Nginx反向代理配置的全过程记录
2021/06/22 Servers