本文实例讲述了PHP使用PDO实现mysql防注入功能。分享给大家供大家参考,具体如下:
1、什么是注入攻击
例如下例:
前端有个提交表格:
- <form action="test.PHP" method="post">
- 姓名:<input name="username" type="text">
- 密码:<input name="password" type="password">
- <input type="submit" value="登陆">
- </form>
后台的处理如下:
- <?PHP
- $username=$_POST["username"];
- $password=$_POST["password"];
- $age=$_POST["age"];
- //连接数据库,新建PDO对象
- $pdo=new PDO("MysqL:host=localhost;dbname=PHPdemo","root","1234");
- $sql="select * from login WHERE username='{$username}' AND password='{$password}' ";
- echo $sql;
- $stmt=$pdo->query($sql);
- //rowCount()方法返回结果条数或者受影响的行数
- if($stmt->rowCount()>0){ echo "登陆成功!"};
正常情况下,如果你输入姓名为小王,密码xiaowang,会登陆成功,sql语句如下:select * from login WHERE username='小王' AND password='xiaowang'
登陆成功!
但是如果你输入姓名为 ' or 1=1 #,密码随便输一个,也会登陆成功,sql语句为:select * from login WHERE username='' or 1=1 #' AND password='xiaowang'
登陆成功!
可以看到username='' or 1=1,#注释调了之后的password语句,由于 1=1恒成立,因此这条语句会返回大于1的结果集,从而使验证通过。
2、使用quote过滤特殊字符,防止注入
在sql语句前加上一行,将username变量中的‘等特殊字符过滤,可以起到防止注入的效果
sql语句为:select * from login WHERE username='\' or 1=1 #' AND password='xiaowang'
可以看到“'”被转义\',并且自动为变量$username加上了引号
3、通过预处理语句传递参数,防注入
其中的占位符也可以为?
4、通过bind绑定参数
- $sql="insert login(username,password,upic,mail) values(:username,:password,:age,:mail)";
- $stmt=$pdo->prepare($sql);
- //第三个参数可以指定参数的类型PDO::PARAM_STR为字符串,PDO::PARAM_INT为整型数
- $stmt->bindParam(":username",$username,PDO::PARAM_STR);
- $stmt->bindParam(":password",$password,PDO::PARAM_STR);
- $stmt->bindParam(":age",$age,PDO::PARAM_INT);
- //使用bindValue()方法绑定一个定值
- $stmt->bindValue(":mail",'default@qq.com');
- $stmt->execute();
- echo $stmt->rowCount();
使用问号做占位符:
使用其中bindValue()方法给第三个占位符绑定一个常量'default@qq.com',它不随变量的变化而变化。
bindColumn()方法绑定返回结果集的一列到变量:
更多关于PHP相关内容感兴趣的读者可查看本站专题:《PHP基于pdo操作数据库技巧总结》、《PHP+MysqLi数据库程序设计技巧总结》、《PHP面向对象程序设计入门教程》、《PHP字符串(string)用法总结》、《PHP+MysqL数据库操作入门教程》及《PHP常见数据库操作技巧汇总》
希望本文所述对大家PHP程序设计有所帮助。