
在php开发中,将json文件中的数据导入到mysql数据库是常见的操作。然而,开发者有时会遇到一个令人困惑的问题:某些json文件能够顺利将数据插入数据库,而另一些结构看似相同的json文件却无法成功插入,尽管json_decode函数能够正确解析它们。这种不一致性往往不是json文件本身结构的问题,而是php代码在构建sql查询时存在一个严重的漏洞——sql注入漏洞,该漏洞在特定数据内容下被触发。
原始代码片段展示了这种问题:
include("dbCon.php"); // 假设dbCon.php建立了$conn连接
$fname=$_POST['fname']; // 表名由POST请求传入,存在风险
if ($conn->connect_error) {
die("Connection failed: " . $conn->connect_error);
}
// 创建表的SQL语句,表名直接拼接,存在SQL注入风险
$sql = "CREATE TABLE `".$fname."`(
id bigint(20) NOT NULL AUTO_INCREMENT PRIMARY KEY,
title VARCHAR(255) NOT NULL,
imgurl VARCHAR(255) NOT NULL,
content VARCHAR(20000) NOT NULL
)";
if ($conn->query($sql) === TRUE) {
echo "Table ".$fname." created successfully";
} else {
echo "Error creating table: " . $conn->error;
}
$json = file_get_contents('../jsonFIle/'.$fname.'.json');
$array = json_decode($json, true);
// 核心问题所在:插入数据的SQL语句,值直接拼接,存在严重SQL注入风险
foreach($array as $row) {
$sql = "INSERT INTO `".$fname."`(title, imgurl, content) VALUES('".$row["title"]."', '".$row["imgurl"]."', '".$row["content"]."')";
mysqli_query($conn, $sql); // 使用mysqli_query执行未转义的SQL
}
$conn->close();当JSON文件如test.json只包含简单字符串时,数据插入成功。但当JSON文件如newmainnews.json包含含有单引号(如NASA's)或特殊字符的字符串时,mysqli_query操作就会失败,因为这些特殊字符破坏了SQL语句的语法结构。
问题的核心在于PHP代码通过字符串拼接的方式构建SQL查询。当数据中包含SQL关键字或特殊字符(尤其是单引号')时,这些字符会被直接解释为SQL语法的一部分,而非数据本身。
以newmainnews.json中的一个条目为例:
立即学习“PHP免费学习笔记(深入)”;
{
"title":"NASA's record-breaking Lucy asteroid mission gearing up for October launch",
"imgurl":"record.jpg",
"content":"Lucy is scheduled to launch atop a United Launch Alliance Atlas V rocket from Florida's Cape Canaveral Space Force Station on Oct."
}当PHP代码尝试将title字段的值"NASA's record-breaking Lucy asteroid mission..."插入到SQL语句中时,生成的SQL片段将是:
VALUES ('NASA's record-breaking Lucy asteroid mission...', ...)这里的NASA's中的单引号'会提前闭合字符串'NASA',导致后面的s record-breaking Lucy asteroid mission...'成为非法的SQL语法,从而使整个INSERT语句执行失败。数据库会报告语法错误,但PHP代码可能没有捕获并显示这些错误,导致开发者难以定位问题。
更严重的是,这种直接拼接字符串的方式会带来巨大的安全隐患——SQL注入。恶意用户可以构造包含SQL代码的输入,例如将标题设置为NASA','',''); DROP TABLEnewmainnews; --。如果不对输入进行处理,生成的SQL语句将变为:
INSERT INTO `newmainnews`(title, imgurl, content) VALUES ('NASA','',''); DROP TABLE `newmainnews`; --', '', '')这条SQL语句会首先插入一条数据(可能是不完整的),然后执行DROP TABLE newmainnews;命令,从而删除整个表,造成数据丢失。这是SQL注入攻击最基本但也是最具破坏性的形式之一。
Easily find JSON paths within JSON objects using our intuitive Json Path Finder
30
为了彻底解决SQL注入问题和因特殊字符导致的数据插入失败,最推荐和最安全的方法是使用预处理语句(Prepared Statements)。预处理语句将SQL查询的结构与数据分离,数据库在执行前会先解析SQL结构,然后将数据作为参数绑定到查询中,这样数据中的任何特殊字符都不会被解释为SQL代码。
PHP的mysqli扩展和PDO(PHP Data Objects)都支持预处理语句。以下是使用mysqli预处理语句改进后的代码示例:
<?php
include("dbCon.php"); // 假设dbCon.php建立了$conn连接
$fname = $_POST['fname']; // 仍然建议对$fname进行严格的白名单验证,防止表名注入
if ($conn->connect_error) {
die("Connection failed: " . $conn->connect_error);
}
// 1. 创建表的SQL语句,对表名进行严格验证是关键
// 建议:在实际应用中,表名不应直接由用户输入决定,而应通过白名单机制进行验证。
// 或者,如果表名必须动态生成,确保$fname只包含字母数字和下划线,并进行过滤。
if (!preg_match('/^[a-zA-Z0-9_]+$/', $fname)) {
die("Invalid table name provided.");
}
$createTableSql = "CREATE TABLE `".$fname."`(
id bigint(20) NOT NULL AUTO_INCREMENT PRIMARY KEY,
title VARCHAR(255) NOT NULL,
imgurl VARCHAR(255) NOT NULL,
content VARCHAR(20000) NOT NULL
)";
if ($conn->query($createTableSql) === TRUE) {
echo "Table ".$fname." created successfully<br>";
} else {
echo "Error creating table: " . $conn->error . "<br>";
}
$jsonFilePath = '../jsonFIle/'.$fname.'.json';
if (!file_exists($jsonFilePath)) {
die("JSON file not found: " . $jsonFilePath);
}
$json = file_get_contents($jsonFilePath);
$array = json_decode($json, true);
if (json_last_error() !== JSON_ERROR_NONE) {
die("Error decoding JSON: " . json_last_error_msg());
}
if (!is_array($array)) {
die("JSON content is not a valid array.");
}
// 2. 使用预处理语句插入数据
// 准备SQL语句,使用问号`?`作为参数占位符
$insertSql = "INSERT INTO `".$fname."`(title, imgurl, content) VALUES (?, ?, ?)";
$stmt = $conn->prepare($insertSql);
if ($stmt === false) {
die("Error preparing statement: " . $conn->error);
}
// 绑定参数:'sss' 表示三个参数都是字符串类型
// $title, $imgurl, $content 是在循环内部赋值的变量
$stmt->bind_param("sss", $title, $imgurl, $content);
foreach($array as $row) {
// 确保JSON数据结构与预期一致
if (!isset($row["title"]) || !isset($row["imgurl"]) || !isset($row["content"])) {
echo "Skipping malformed row: " . json_encode($row) . "<br>";
continue;
}
// 将数据赋值给绑定变量
$title = $row["title"];
$imgurl = $row["imgurl"];
$content = $row["content"];
// 执行预处理语句
if (!$stmt->execute()) {
echo "Error inserting data for row " . json_encode($row) . ": " . $stmt->error . "<br>";
} else {
echo "Row inserted successfully: " . $title . "<br>";
}
}
// 关闭预处理语句
$stmt->close();
$conn->close();
?>代码解释:
在某些无法使用预处理语句的旧代码或特定场景下,可以使用mysqli_real_escape_string()函数对字符串进行转义。这个函数会检查字符串中的特殊字符(如单引号、双引号、反斜杠、NULL字符等),并在它们前面加上反斜杠进行转义,从而使这些字符在SQL语句中被视为普通数据。
// ... (代码上半部分与之前相同)
foreach($array as $row) {
$title = mysqli_real_escape_string($conn, $row["title"]);
$imgurl = mysqli_real_escape_string($conn, $row["imgurl"]);
$content = mysqli_real_escape_string($conn, $row["content"]);
$sql = "INSERT INTO `".$fname."`(title, imgurl, content) VALUES('".$title."', '".$imgurl."', '".$content."')";
mysqli_query($conn, $sql);
}
// ...注意事项:
处理PHP与MySQL交互时,数据的安全性和一致性至关重要。
通过遵循这些最佳实践,您可以构建更健壮、更安全、更可靠的PHP应用程序,有效避免因数据内容复杂性或潜在安全威胁而导致的数据操作失败。
以上就是PHP处理JSON数据插入MySQL的最佳实践:避免SQL注入导致的错误的详细内容,更多请关注php中文网其它相关文章!
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号