设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 创业者 手机 数据
当前位置: 首页 > 站长学院 > PHP教程 > 正文

PHP用PDO防Sql注入注意事项

发布时间:2022-02-10 14:20 所属栏目:121 来源:互联网
导读:防注入是程序员一个必须要了解的基本安全知道,下面我来介绍关于php使用pdo时的一些防注入安全知识,希望此教程对你会有所帮助. 在PHP 5.3.6及以前版本中,并不支持在DSN中的charset定义,而应该使用PDO::MYSQL_ATTR_INIT_COMMAND设置初始SQL,即我们常用的 set n
  防注入是程序员一个必须要了解的基本安全知道,下面我来介绍关于php使用pdo时的一些防注入安全知识,希望此教程对你会有所帮助.
 
  在PHP 5.3.6及以前版本中,并不支持在DSN中的charset定义,而应该使用PDO::MYSQL_ATTR_INIT_COMMAND设置初始SQL,即我们常用的 set names gbk指令.
 
  为何PDO能防SQL注入?请先看以下PHP代码:
 
  <?php
  $pdo = new PDO("mysql:host=192.168.0.1;dbname=test;charset=utf8","root");
  
  $st = $pdo->prepare("select * from info where id =? and name = ?");
  
  $id = 21;
  
  $name = 'zhangsan';
  
  $st->bindParam(1,$id);
  
  $st->bindParam(2,$name);
  //开源代码Cuoxin.com
  $st->execute();
  
  $st->fetchAll();
  ?>
  环境如下:PHP 5.4.7,Mysql 协议版本 10,MySQL Server 5.5.27
 
  以上代码,PHP只是简单地将SQL直接发送给MySQL Server,其实,这与我们平时使用mysql_real_escape_string将字符串进行转义,再拼接成SQL语句没有差别,只是由PDO本地驱动完成转义的,显然这种情况下还是有可能造成SQL注入的,也就是说在php本地调用pdo prepare中的mysql_real_escape_string来操作query,使用的是本地单字节字符集,而我们传递多字节编码的变量时,有可能还是会造成SQL注入漏洞(php 5.3.6以前版本的问题之一,这也就解释了为何在使用PDO时,建议升级到php 5.3.6+,并在DSN字符串中指定charset的原因.
 
  针对php 5.3.6以前版本,以下代码仍然可能造成SQL注入问题:
 
  $pdo->query('SET NAMES GBK');
  
  $var = chr(0xbf) . chr(0x27) . " OR 1=1 /*";
  
  $query = "SELECT * FROM info WHERE name = ?";
  
  $stmt = $pdo->prepare($query);
  
  $stmt->execute(array($var));
  原因与上面的分析是一致的.
 
  而正确的转义应该是给mysql Server指定字符集,并将变量发送给MySQL Server完成根据字符转义.
 
  那么,如何才能禁止PHP本地转义而交由MySQL Server转义呢?
 
  PDO有一项参数,名为PDO::ATTR_EMULATE_PREPARES,表示是否使用PHP本地模拟prepare,此项参数默认值未知,php 5.3.6+默认还是使用本地变量转,拼接成SQL发送给MySQL Server的,我们将这项值设置为false,试试效果,如以下代码:
 
  <?php
  
  $pdo = new PDO("mysql:host=192.168.0.1;dbname=test;","root");
  
  $pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
  
  $st = $pdo->prepare("select * from info where id =? and name = ?");
  
  $id = 21; //www.Cuoxin.com
  
  $name = 'zhangsan';
  
  $st->bindParam(1,$id);
  
  $st->bindParam(2,$name);
  
  $st->execute();
  
  $st->fetchAll();
  
  ?>
  这次PHP是将SQL模板和变量是分两次发送给MySQL的,由MySQL完成变量的转义处理,既然变量和SQL模板是分两次发送的,那么就不存在SQL注入的问题了,但需要在DSN中指定charset属性,代码如下:
 
  $pdo = new PDO('mysql:host=localhost;dbname=test;charset=utf8', 'root');
 
  如此,即可从根本上杜绝SQL注入的问题.
 
  使用PDO的注意事项
 
  知道以上几点之后,我们就可以总结使用PDO杜绝SQL注入的几个注意事项:
 
  1.php升级到5.3.6+,生产环境强烈建议升级到php 5.3.9+ php 5.4+,php 5.3.8存在致命的hash碰撞漏洞.
 
  2.若使用php 5.3.6+,请在在PDO的DSN中指定charset属性.
 
  3.如果使用了PHP 5.3.6及以前版本,设置PDO::ATTR_EMULATE_PREPARES参数为false(即由MySQL进行变量处理),在DSN中指定charset是无效的,同时set names <charset>(此处详细语句PDO::MYSQL_ATTR_INIT_COMMAND => 'SET NAMES utf8')的执行是必不可少的,php 5.3.6以上版本已经处理了这个问题,无论是使用本地模拟prepare还是调用mysql server的prepare均可.
 
  4.如果使用了PHP 5.3.6及以前版本,因Yii框架默认并未设置ATTR_EMULATE_PREPARES的值,请在数据库配置文件中指定emulatePrepare的值为false。
 
  那么,有个问题,如果在DSN中指定了charset,是否还需要执行set names <charset>呢?
 
  是的,不能省。set names <charset>其实有两个作用:
 
  A.告诉mysql server, 客户端(PHP程序)提交给它的编码是什么
 
  B.告诉mysql server, 客户端需要的结果的编码是什么
 
  也就是说,如果数据表使用gbk字符集,而PHP程序使用UTF-8编码,我们在执行查询前运行set names utf8, 告诉mysql server正确编码即可,无须在程序中编码转换。这样我们以utf-8编码提交查询到mysql server, 得到的结果也会是utf-8编码。省却了程序中的转换编码问题,不要有疑问,这样做不会产生乱码。
 
  那么在DSN中指定charset的作用是什么? 只是告诉PDO,本地驱动转义时使用指定的字符集(并不是设定mysql server通信字符集),设置mysql server通信字符集,还得使用set names <charset>指令。
 
  以下是一段可防注入的示例代码:
 
  $dbhost="localhost";
  $dbname="test";
  $dbusr="root";
  $dbpwd="";
  $dbhdl=NULL;
  $dbstm=NULL;
  
  $opt = array(PDO::MYSQL_ATTR_INIT_COMMAND => 'SET NAMES utf8',);  
  $dsn='mysql:host=' . $dbhost . ';dbname=' . $dbname.';charset=utf8';
  try {
   $dbhdl = new PDO($dsn, $dbusr, $dbpwd, $opt);//www.111cn.net
   $dbhdl=->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
   //dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_SILENT);//Display none
   //dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_WARNING);//Display warning
   $dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_EXCEPTION);//Display exception
  } catch (PDOExceptsddttrtion $e) {//return PDOException
   print "Error!: " . $e->getMessage() . "<br>";
   die();
  }
  
  
  $dbhost="localhost";
  $dbname="test";
  $dbusr="root";
  $dbpwd="";
  $dbhdl=NULL;
  $dbstm=NULL;
  
  $dsn='mysql:host=' . $dbhost . ';dbname=' . $dbname.';charset=utf8';
  try {
   $dbhdl = new PDO($dsn, $dbusr, $dbpwd,);
   $dbhdl=->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
   //dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_SILENT);//Display none
   //dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_WARNING);//Display warning
   $dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_EXCEPTION);//Display exception
   $dbhdl->query('SET NAMES GBK');  
  } catch (PDOExceptsddttrtion $e) {//return PDOException
   print "Error!: " . $e->getMessage() . "<br>";
   die();
  } 



(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读