首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >问答首页 >PHP防止MySQLI注入

PHP防止MySQLI注入
EN

Stack Overflow用户
提问于 2013-04-29 23:08:14
回答 1查看 57.4K关注 0票数 49

我已经建立了一个网站,很快就会上线,只是有几个关于防止SQL注入的问题,我知道如何使用mysqli_real_escape_string,但我只是想知道,如果我必须在我的SQL语句中获得的所有变量上使用它,我是否必须在执行select语句时使用它,或者只是在insert、update和delete上使用它?另外,在我上线网站之前,你还建议我实施什么其他安全措施,提前感谢大家的帮助!

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2013-04-29 23:16:33

任何查询都可以被注入,无论它是读还是写,是持久的还是暂时的。可以通过结束一个查询并运行一个单独的查询(可以使用mysqli)来执行注入,这会使预期的查询变得不相关。

来自外部源的任何查询输入,无论是来自用户还是来自内部,都应该被视为查询的参数,以及查询上下文中的参数。查询中的任何参数都需要参数化。这将导致正确的参数化查询,您可以从中创建准备好的语句并使用参数执行。例如:

代码语言:javascript
代码运行次数:0
运行
复制
SELECT col1 FROM t1 WHERE col2 = ?

?是参数的占位符。使用mysqli,您可以使用prepare创建预准备语句,使用bind_param将变量(实参)绑定到参数,并使用execute运行查询。您根本不需要清理参数(事实上,这样做是有害的)。mysqli为您做到了这一点。完整的流程如下:

代码语言:javascript
代码运行次数:0
运行
复制
$stmt = $mysqli->prepare("SELECT col1 FROM t1 WHERE col2 = ?");
$stmt->bind_param("s", $col2_arg);
$stmt->execute();

参数化查询和准备好的语句之间还有一个重要的区别。此语句虽然已准备好,但不是参数化的,因此容易受到注入:

代码语言:javascript
代码运行次数:0
运行
复制
$stmt = $mysqli->prepare("INSERT INTO t1 VALUES ($_POST[user_input])");

总结一下:

  • All查询应正确参数化(除非查询没有parameters)
  • All参数,否则应尽可能将其视为敌对查询,无论其源

如何

票数 63
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/16282103

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档