使用预处理语句是防止SQL注入的核心方法,通过将SQL结构与数据分离,确保用户输入被当作参数处理而非可执行代码,从而有效阻止注入攻击。

防止PHP中的SQL注入,核心在于对用户输入进行严格的验证和过滤,并使用参数化查询或预处理语句。不信任任何来自客户端的数据!
使用预处理语句 (Prepared Statements) 或参数化查询 (Parameterized Queries): 这是最有效的方法。预处理语句将SQL查询的结构与数据分开,数据库服务器会先编译SQL结构,然后将数据作为参数传递。这样,即使数据中包含SQL关键字,也会被当作普通数据处理,从而避免SQL注入。
// 使用PDO
$pdo = new PDO("mysql:host=localhost;dbname=mydatabase", "username", "password");
$stmt = $pdo->prepare("SELECT * FROM users WHERE username = ? AND password = ?");
$stmt->execute([$_POST['username'], $_POST['password']]);
$user = $stmt->fetch();
// 使用mysqli (预处理语句)
$mysqli = new mysqli("localhost", "username", "password", "mydatabase");
$stmt = $mysqli->prepare("SELECT * FROM users WHERE username = ? AND password = ?");
$stmt->bind_param("ss", $_POST['username'], $_POST['password']); // "ss" 表示两个字符串
$stmt->execute();
$result = $stmt->get_result();
$user = $result->fetch_assoc();输入验证和过滤: 虽然预处理语句是首选,但输入验证仍然很重要。验证可以确保输入的数据符合预期格式,减少意外错误,并提供额外的安全层。
'
"
;
--
htmlspecialchars()
addslashes()
mysqli_real_escape_string()
mysqli_real_escape_string()
// 使用 mysqli_real_escape_string $username = $mysqli->real_escape_string($_POST['username']); $password = $mysqli->real_escape_string($_POST['password']); $sql = "SELECT * FROM users WHERE username = '" . $username . "' AND password = '" . $password . "'"; // 仍然不推荐直接拼接,这里只是展示转义 $result = $mysqli->query($sql);
注意:
addslashes()
立即学习“PHP免费学习笔记(深入)”;
最小权限原则: 数据库用户只应具有执行其任务所需的最低权限。不要使用具有
root
admin
错误处理: 不要在生产环境中显示详细的数据库错误信息。这可能会泄露敏感信息,帮助攻击者找到漏洞。应该记录错误信息,以便调试,但不要直接显示给用户。
定期更新: 保持PHP和数据库服务器更新到最新版本,以修复已知的安全漏洞。
参数化查询是防止SQL注入的有效方法,因为它将SQL查询的结构与数据分开。PHP提供了两种主要的方式来实现参数化查询:PDO和mysqli。
PDO (PHP Data Objects):
try {
$pdo = new PDO("mysql:host=localhost;dbname=mydatabase", "username", "password");
$pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION); // 开启错误报告
$username = $_POST['username'];
$email = $_POST['email'];
$sql = "INSERT INTO users (username, email) VALUES (?, ?)";
$stmt = $pdo->prepare($sql);
$stmt->execute([$username, $email]);
echo "用户已成功添加!";
} catch (PDOException $e) {
echo "连接失败: " . $e->getMessage();
}mysqli (MySQLi Extension):
$mysqli = new mysqli("localhost", "username", "password", "mydatabase");
if ($mysqli->connect_error) {
die("连接失败: " . $mysqli->connect_error);
}
$username = $_POST['username'];
$email = $_POST['email'];
$sql = "INSERT INTO users (username, email) VALUES (?, ?)";
$stmt = $mysqli->prepare($sql);
$stmt->bind_param("ss", $username, $email); // "ss" 表示两个字符串
if ($stmt->execute()) {
echo "用户已成功添加!";
} else {
echo "错误: " . $stmt->error;
}
$stmt->close();
$mysqli->close();在这些例子中,
?
execute()
bind_param()
虽然转义特殊字符可以缓解一部分SQL注入风险,但它并非万无一失,原因如下:
addslashes()
因此,最佳实践是使用预处理语句或参数化查询,而不是仅仅依赖转义。
在处理遗留代码中的SQL注入风险时,需要采取分阶段的方法,因为直接重构整个代码库可能不现实。
迁移到预处理语句可能需要一些时间,但这是一个值得的投资,可以大大提高应用程序的安全性。
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号