在php開發中無論是開源的模版也好還是不開源的也好,稍微成熟點的都會防止sql注入,什麼是sql注入就不在這裡介紹了,直接說下原理吧,php教程
sql注入工作原理:
構造乙個資料庫查詢是乙個非常直接的過程。典型地,它會遵循如下思路來實現。僅為說明問題,我們將假定你有乙個葡萄酒資料庫**」wines」,其中有乙個欄位為」variety」(即葡萄酒型別):
1. 提供乙個表單-允許使用者提交某些要搜尋的內容。讓我們假定使用者選擇搜尋型別為」lagrein」的葡萄酒。
2. 檢索該使用者的搜尋術語,並且儲存它-通過把它賦給乙個如下所示的變數來實現:
$variety = $_post['variety'];
因此,變數$variety的值現在為:
lagrein
3. 然後,使用該變數在where子句中構造乙個資料庫查詢:
$query = 「select * from wines where variety=』$variety』」;
所以,變數$query的值現在如下所示:
select * from wines where variety=』lagrein』
4. 把該查詢提交給mysql伺服器。
5. mysql返回wines**中的所有記錄-其中,欄位variety的值為」lagrein」。
到目前為止,這應該是乙個你所熟悉的而且是非常輕鬆的過程。遺憾的是,有時我們所熟悉並感到舒適的過程卻容易導致我們產生自滿情緒。現在,讓我們再重新分析一下剛才構建的查詢。
1. 你建立的這個查詢的固定部分以乙個單引號結束,你將使用它來描述變數值的開始:
$query = 」 select * from wines where variety = 『」;
2. 使用原有的固定不變的部分與包含使用者提交的變數的值:
$query .= $variety;
3. 然後,你使用另乙個單引號來連線此結果-描述該變數值的結束:
$ query .= 「『」;
於是,$query的值如下所示:
select * from wines where variety = 『lagrein』
這個構造的成功依賴使用者的輸入。在本文示例中,你正在使用單個單詞(也可能是一組單詞)來指明一種葡萄酒型別。因此,該查詢的構建是無任何問題的,並且結果也會是你所期望的-乙個葡萄酒型別為」lagrein」的葡萄酒列表。現在,讓我們想象,既然你的使用者不是輸入乙個簡單的型別為」lagrein」的葡萄酒型別,而是輸入了下列內容(注意包括其中的兩個標點符號):
lagrein』 or 1=1;
現在,你繼續使用前面固定的部分來構造你的查詢(在此,我們僅顯示$query變數的結果值):
select * from wines where variety = 『
然後,你使用包含使用者輸入內容的變數的值與之進行連線(在此,以粗體顯示):
select * from wines where variety = 『lagrein』 or 1=1;
最後,新增上下面的下引號:
select * from wines where variety = 『lagrein』 or 1=1;』
於是,這個查詢結果與你的期望會相當不同。事實上,現在你的查詢包含的不是一條而是兩條指令,因為使用者輸入的最後的分號已經結束了第一條指令(進行記錄選擇)從而開始了一條新的指令。在本例中,第二條指令,除了乙個簡單的單引號之外別無意義;但是,第一條指令也不是你所想實現的。當使用者把乙個單引號放到他的輸入內容的中間時,他結束了期望的變數的值,並且引入了另乙個條件。因此,不再是檢索那些variety為」lagrein」的記錄,而是在檢索那些滿足兩個標準中任何乙個(第乙個是你的,而第二個是他的-variety為」lagrein」或1等於1)的記錄。既然1總是1,因此,你會檢索到所有的記錄!
php如何防止SQL注入
說明 判斷傳遞的變數中是否含有非法字元 如 post get 功能 防注入 要過濾的非法字元 arrfiltrate array union add 出錯後要跳轉的url,不填則預設前一頁 是否存在陣列中的值 function funstringexist strfiltrate,arrfiltra...
PHP如何防止SQL注入
一 引言 php是一種力量強大但相當容易學習的伺服器端指令碼語言,即使是經驗不多的程式設計師也能夠使用它來建立複雜的動態的web站點。然而,它在實現網際網路服務的秘密和安全方面卻常常存在許多困難。在本系列文章中,我們將向讀者介紹進行web開發所必需的安全背景以及php特定的知識和 你可以藉以保護你自...
php如何防止SQL注入
通過把sql命令插入到web表單提交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令。在使用者名稱輸入框中輸入 or 1 1 密碼隨便輸入,這時候的合成後的sql查詢語句為 在mysql中是注釋符,這樣井號後面的內容將被mysql視為注釋內容,這樣就不會去執行了,等價於 s...