防止sql注入的核心是使用预处理语句并绑定参数,1. 使用pdo或mysqli进行参数化查询,将用户输入作为数据而非sql代码处理;2. 对所有用户输入进行验证和过滤;3. 采用最小权限原则配置数据库用户;4. 定期更新php和数据库版本;5. 部署web应用防火墙(waf)增强防护;6. 处理like查询时将通配符作为参数绑定;7. 动态表名和列名需通过白名单验证确保安全,从而全面杜绝sql注入风险。

PHP防止SQL注入,核心在于不要直接将用户输入拼接到SQL语句中。预处理语句,配合参数绑定,是目前最有效的手段。
预处理语句最佳实践
SQL注入是Web安全的老生常谈了,但依然是很多网站的噩梦。PHP作为Web开发的常用语言,自然需要一套完善的机制来应对这种威胁。预处理语句就是其中最重要的一环。
立即学习“PHP免费学习笔记(深入)”;
想象一下,你正在构建一个查询用户信息的SQL语句。如果直接将用户输入的用户名拼接到SQL里,攻击者就可以构造恶意的输入,比如
' OR '1'='1
PHP提供了两种主要的预处理语句方式:
PDO
mysqli
使用PDO的例子:
<?php
$servername = "localhost";
$username = "username";
$password = "password";
$dbname = "myDB";
try {
$conn = new PDO("mysql:host=$servername;dbname=$dbname", $username, $password);
// 设置 PDO 错误模式为异常
$conn->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
// 预处理 SQL 并绑定参数
$stmt = $conn->prepare("SELECT id, firstname, lastname FROM MyGuests WHERE firstname=:firstname");
$stmt->bindParam(':firstname', $firstname);
// 设置参数并执行
$firstname = $_POST['firstname']; // 从POST请求获取用户名
$stmt->execute();
// 获取结果
$result = $stmt->fetchAll();
foreach($result as $row) {
echo "id: " . $row["id"]. " - Name: " . $row["firstname"]. " " . $row["lastname"]. "<br>";
}
} catch(PDOException $e) {
echo "Error: " . $e->getMessage();
}
$conn = null;
?>在这个例子中,
$conn->prepare()
:firstname
$stmt->bindParam()
$firstname
$_POST
使用mysqli的例子:
<?php
$servername = "localhost";
$username = "username";
$password = "password";
$dbname = "myDB";
// 创建连接
$conn = new mysqli($servername, $username, $password, $dbname);
// 检测连接
if ($conn->connect_error) {
die("连接失败: " . $conn->connect_error);
}
// 预处理 SQL 并绑定参数
$stmt = $conn->prepare("SELECT id, firstname, lastname FROM MyGuests WHERE firstname = ?");
$stmt->bind_param("s", $firstname); // "s" 表示字符串类型
// 设置参数并执行
$firstname = $_POST['firstname'];
$stmt->execute();
// 获取结果
$result = $stmt->get_result();
if ($result->num_rows > 0) {
// 输出每行数据
while($row = $result->fetch_assoc()) {
echo "id: " . $row["id"]. " - Name: " . $row["firstname"]. " " . $row["lastname"]. "<br>";
}
} else {
echo "0 结果";
}
$stmt->close();
$conn->close();
?>mysqli的预处理语句使用
?
$stmt->bind_param()
"s"
预处理语句是基础,但并非万能。以下是一些其他的建议:
很多人担心预处理语句会降低性能。实际上,预处理语句通常比直接拼接SQL语句更快,尤其是对于重复执行的查询。因为数据库可以缓存预处理语句的执行计划,避免重复解析SQL语句。
在使用LIKE语句时,需要特别注意通配符
%
_
mysqli_real_escape_string()
<?php
$search_term = $_POST['search_term'];
$search_term = '%' . $search_term . '%'; // 添加通配符
$stmt = $conn->prepare("SELECT * FROM products WHERE name LIKE ?");
$stmt->bind_param("s", $search_term);
$stmt->execute();
// ...
?>预处理语句不能用于动态表名和列名,因为这些是SQL语句结构的一部分,而不是数据。对于这种情况,你需要进行严格的白名单验证,确保用户输入的表名和列名是允许的。不要直接将用户输入拼接到表名和列名中。
<?php
$allowed_tables = ['users', 'products', 'orders'];
$table_name = $_GET['table'];
if (in_array($table_name, $allowed_tables)) {
$sql = "SELECT * FROM " . $table_name;
// ...
} else {
echo "Invalid table name";
}
?>总而言之,防止SQL注入是一个持续的过程,需要开发者时刻保持警惕,并采取多方面的安全措施。预处理语句是你的第一道防线,但绝不是唯一的防线。
以上就是PHP如何防止SQL注入攻击?预处理语句最佳实践的详细内容,更多请关注php中文网其它相关文章!
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号