php mysql_real_escape_string addslashes及mysql绑定参数防SQL注入攻击

PHP MysqL_real_escape_string addslashes及MysqL绑定参数防sql注入攻击

PHP防止sql注入攻击一般有三种方法

  1. 使用MysqL_real_escape_string函数
  2. 使用addslashes函数
  3. 使用MysqL bind_param()

文章向大家详细介绍这三个方法在防止sql注入攻击中的效果及区别。

MysqL_real_escape_string防sql注入攻击

MysqL_real_escape_string() 函数转义 sql 语句中使用的字符串中的特殊字符。

在有些时候需要将MysqL_real_escape_string与MysqL_set_charset一起使用,因为如果不指定编码,可能会存在字符编码绕过MysqL_real_escape_string函数的漏洞,比如:

rush:PHP;"> $name=$_GET['name']; $name=MysqL_real_escape_string($name); $sql="select *from table where name like '%$name%'";

当输入name值为name=41%bf%27%20or%20sleep%2810.10%29%3d0%20limit%201%23时,sql语句输出为:

rush:PHP;"> SELECT * FROM table WHERE name LIKE '%41¿\\\' or sleep(10.10)=0 limit 1#%';

这时候引发sql注入攻击。

下面是MysqL_real_escape_string函数防止sql注入攻击的正确做法:

rush:PHP;"> $con = mysql_connect("localhost","hello","321");
if (!$con)
{
die('Could not connect: ' . mysql_error());
}

// 进行安全的 SQL
mysql_set_charset('utf-8');
$user = check_input($_POST['user']);
$pwd = check_input($_POST['pwd']);
$sql = "SELECT * FROM users WHERE
user=$user AND password=$pwd";

mysql_query($sql);

mysql_close($con);
?>

addslashes防sql注入攻击

国内很多PHP coder仍在依靠addslashes防止sql注入(包括我在内),我还是建议大家加强中文防止sql注入的检查。addslashes的问题在于可以用0xbf27来代替单引号,而addslashes只是将0xbf27修改为0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会被看作是单引号,所以addslashes无法成功拦截。当然addslashes也不是毫无用处,它可用于单字节字符串的处理。

addslashes会自动给单引号,双引号增加\,这样我们就可以安全的把数据存入数据库中而不黑客利用,参数'a..z'界定所有大小写字母均被转义,代码如下:

rush:PHP;"> echo addcslashes('foo[ ]','a..z'); //输出:foo[ ] $str="is your name o'reilly?"; //定义字符串,其中包括需要转义的字符 echo addslashes($str); //输出经过转义的字符串

MysqL bind_param()绑定参数防止sql注入攻击

什么叫绑定参数,给大家举个例子:

rush:PHP;">

你肯定不知道会输出什么..更无法知道绑定参数有什么好处!这样做的优势是什么.更不知道bindParam这个函数到底做了什么.

下面我简单的写一下这个函数

rush:PHP;"> PHP /** * 模拟简单的绑定参数过程 * * @param string $sql sql语句 * @param int $location 问号位置 * @param mixed $var 替换的变量 * @param string $type 替换的类型 */ $times = 0; //这里要注意,因为要“真正的"改变$sql的值,所以用引用传值 function bindParam(&$sql,$location,$var,$type) { global $times; //确定类型 switch ($type) { //字符串 default: //认使用字符串类型 case 'STRING' : $var = addslashes($var); //转义 $var = "'".$var."'"; //加上单引号.sql语句中字符串插入必须加单引号 break; case 'INTEGER' : case 'INT' : $var = (int)$var; //强制转换成int //还可以增加更多类型.. } //寻找问号的位置 for ($i=1,$pos = 0; $i<= $location; $i++) { $pos = strpos($sql,'?',$pos+1); } //替换问号 $sql = substr($sql,$pos) . $var . substr($sql,$pos + 1); } ?>

注:由于得知道去除问号的次数..所以我用了一个global来解决.如果放到类中就非常容易了.弄个私有属性既可

通过上面的这个函数.我们知道了..绑定参数的防注入方式其实也是通过转义进行的..只不过是对于变量而言的..

我们来做一个实验:

rush:PHP;">

可以看到.生成了非常正规的sql语句.那么好.我们现在来试下刚才被注入的那种情况

rush:PHP;">

可以看到.pwd内部的注入已经被转义.当成一个完整的字符串了..这样的话.就不可能被注入了.

总结:

上面三个方法都可以防止sql注入攻击,但第一种方法和第二种方法都存在字符编码的漏洞,所以本文章建议大家使用第三种方法

感谢阅读,希望能帮助到大家,谢谢大家对本站的支持

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


服务器优化必备:深入了解PHP8底层开发原理
Golang的网络编程:如何快速构建高性能的网络应用?
Golang和其他编程语言的对比:为什么它的开发效率更高?
PHP8底层开发原理揭秘:如何利用新特性创建出色的Web应用
将字符重新排列以形成回文(如果可能)在C++中
掌握PHP8底层开发原理和新特性:创建高效可扩展的应用程序
服务器性能优化必学:掌握PHP8底层开发原理
PHP8新特性和底层开发原理详解:优化应用性能的终极指南
将 C/C++ 代码转换为汇编语言
深入研究PHP8底层开发原理:创建高效可扩展的应用程序
C++程序查找法向量和迹
PHP8底层开发原理实战指南:提升服务器效能
重排数组,使得当 i 为偶数时,arr[i] >= arr[j],当 i 为奇数时,arr[i] <= arr[j],其中 j < i,使用 C++ 语言实现
Golang的垃圾回收:为什么它可以减少开发人员的负担?
C++程序:将一个数组的所有元素复制到另一个数组中
Golang:构建智能系统的基石
为什么AI开发者应该关注Golang?
在C和C++中,逗号(comma)的用法是用来分隔表达式或语句
PHP8底层开发原理解析及新特性应用实例
利用PHP8底层开发原理解析新特性:如何构建出色的Web应用